🐃Hablemos de GNU – Kdenlive🐃

En la entrega anterior puse una exposición de los directorios de Linux. Como los entiende y porqué la “partición” de un disco en tantos directorios. Si queremos que la máquina funcione como es debido, esa es la manera más simple.

Ahora quiero hablar de un programa GNU, así creo que queda muy claro lo que es GNU y lo que es Linux, bueno siempre quedan lagunas llamadas compiladores, lenguajes y otros o un largo/corto etcétera.

He seleccionado un programa de edición de vídeo., alguna vez he hablado de los editores de videos en GNU/Linux. De paso veremos cómo con una serie de “fotos” podemos hacer una “película” sin ensuciarnos muchos los manos con acetona y demás elementos.

El programa en cuestión es Kdenlive, la K la D y la E indican que pertenecen a la larga, variada y bien condimentada familia KDE, como diría aquél: “Gran, Gran familia“.

Si visitas su página web, podrás bajarte la última versión:

ultimaversi

La última es la 19.12.1

Mi Debian tiene instalada la 18.12.3 siempre pasa algún tiempo hasta que Debian la da el visto bueno a nuevas versiones.

kdenlive

Por lo que he visto la última versión tiene ya una serie de propuestas, funciones y características que superan, como mucho, a mi vieja versión. Vamos que pasa de ser un editor de vídeo para usuarios “avanzados” a un editor para Profesionales. Un gran paso adelante.

ultima

Vamos a lanzar mi vieja versión:

kd1

Adrede he dejado abierta la carpeta donde están las “fotos” con las que voy a hacer el vídeo, se trata de la partida de Bogart versus Bacall, con un gambito con el nombre de su autor, Bogart. Parece que los dos eran buenos jugadores de ajedrez.

Al hacer clic en cada uno de los iconos, estos se ampliarán, como es de rigor.

kd2 kd3 kd4 kd5
El programa está abierto, aparecen las divisiones clásicas de un editor de vídeo. Pongo en primera lugar el directorio donde estás las fotos. Pues voy a indicarle su uso. Arrastro a una parte las fotos de la partida y el programa ya sabe con qué vamos a trabajar. Ya estamos en disposición de ir poniendo las diapositivas que nos interesan.
kd6 kd8 kd9 kd11
Pongo la primera diapositiva. Todas las demás van en cola. Operación a la mitad de la película, más o menos Ya están puestas todas y le digo que grave, también el formato. Está en la operación.

Todo ha sido de lo más simple, si observas con cuidado, se puede apreciar como hay para varias capas de imagen, sonido, voz, música… Se pueden mezclar vídeos con imágenes fijas. Me he ido a lo más simple.

Siendo su resultado…

jug1

FOSAS COMUNES EN GRANADA

A fondo sobre Billy El niño: sus víctimas y su hoja de servicio

Conozca los relatos de sus víctimas, así como su hoja de servicio

RECORRIDO DE LA MEMORIA

Esa NO ES la hoja de servicios de Billy el Niño

🐧Los directorios en Linux🐧

Cualquier distribución de GNU-Linux nos instala una serie de Directorios que, en un principio dan hasta miedo, luego uno se acostumbra a ellos y te percatas, que, para nosotros, como usuarios base y finales, de interesarnos, solo nos interesan dos. el dictorio / y home, de los restantes mejor olvidamos su existencia. Lo cual no quiere decir que los borremos, o algo por el estilo. En el edificio en el que vivimos hay cantidad de estructuras y elementos que ¡a saber cual es su función! pero no nos da por tirarlos pues nos podemos quedar sin piso.

A continuación traduzco, transcribo, resumo, cambio, quito, pongo excelente artículo de la revista recientemente desaparecida “Linux Journal“, donde se aclara bastante bien el objetivo de cada uno de ellos. A disfrutar…

root
Estructura de archivos de Debian 10.3

Jerarquía estándar de sistema de archivos.

¿Qué son estos directorios raros, y por qué rábanos están ahí? (¿para incordiar al usuario?)

 

Autor:

autors

Puede que, más de una vez, te hayas preguntado por qué hay, en Linux, tantos directorios inusuales, para qué están allí y por qué las cosas están organizadas de la forma en que están. De hecho, si no estás acostumbrado a cómo Linux organiza los archivos, los directorios pueden parecer absolutamente arbitrarios con nombres truncados impares y, en muchos casos, nombres redundantes. Resulta que hay un método para esta locura basado en décadas de convenciones de UNIX, y este artículo, el autor proporcia una introducción a la estructura de directorios de Linux.

Aunque cada distribución de Linux tiene sus propias peculiaridades, la mayoría se conforma (en su mayor parte) con la jerarquía de sistema de archivos estándar (FHS). El proyecto FHS comenzó en 1993, y el objetivo era llegar a un consenso sobre cómo deberían organizarse los directorios y qué archivos deberían almacenarse dónde, para que las distribuciones pudieran tener un punto de referencia único desde el cual trabajar. Muchas decisiones sobre la estructura de directorios se basaron en las estructuras de directorios tradicionales de UNIX con un enfoque en los servidores y con la suposición de que el espacio en disco era muy importante, por lo que las máquinas probablemente tendrían múltiples discos duros.

/bin y /sbin
Están diseñados para almacenar archivos ejecutables binarios. Ambos directorios almacenan ejecutables que se consideran esenciales para iniciar el sistema (como el comando de montaje). La principal diferencia entre estos directorios es que el directorio /sbin está destinado a binarios del sistema, o binarios que los administradores usan para administrar el sistema.
/boot
Este directorio almacena todos los archivos del gestor de arranque (actualmente suele ser GRUB), los archivos del kernel y los archivos initrd. A menudo se trata como una pequeña partición separada, de modo que el gestor de arranque pueda leerlo más fácilmente. Con /boot en una partición separada, el sistema de archivos raíz puede usar funciones más sofisticadas que requieren soporte del núcleo, ya sea un sistema de archivos extraño, un disco cifrado o la gestión de un volumen lógico.
/etc
El directorio /etc está destinado a almacenar archivos de configuración del sistema. Si necesitas configurar un servicio en un sistema Linux, o cambiar la red u otras configuraciones básicas, este es el primer sitio donde buscar. También es un directorio pequeño y fácil hacerle copias de seguridad que contengan la mayoría de las personalizaciones que puedas realizar en tu ordenador a nivel del sistema.

/home

El directorio /home es la ubicación en los sistemas Linux donde los usuarios ponen los directorios para almacenar sus propios archivos. Cada directorio en /home se nombra con el nombre de usuario particular y es propiedad del mismo. En un servidor, estos directorios pueden almacenar el correo electrónico de los usuarios, sus claves SSH o, a veces, incluso los usuarios de servicios locales que se ejecutan en puertos altos.

En los sistemas de escritorio, el directorio /home es probablemente el directorio principal con el que los usuarios interactúan. Cualquier configuración de escritorio, imágenes, medios, documentos u otros archivos que los usuarios necesitan, se puede almacenar en sus directorios /home. En un escritorio, este es el directorio más importante para realizar copias de seguridad y, a menudo, es un directorio al que se le asigna su propia partición. Al darle a /home su propia partición, puedes experimentar con diferentes distribuciones de Linux y volver a instalar el sistema completo en una partición / separada, y luego, al montar esta partición /home, todos tus archivos y configuraciones están allí donde los dejó. (yo diría que ES muy aconsejable darle su propia partición)(nt)

/lib

El directorio /lib almacena librerías compartidas esenciales que los binarios de /bin y /sbin necesitan ejecutar. Este es también el directorio donde se almacenan los módulos del kernel.
/usr, /usr/bin, /usr/lib y /usr/sbin

El directorio /usr (que se ha mantenido tanto para el repositorio de origen UNIX como para los recursos del sistema UNIX) pretende ser un directorio de solo lectura que almacena archivos que no son necesarios para iniciar el sistema. En general, cuando se instala software adicional de una distribución, los binarios, librerías y archivos de soporte van aquí en sus correspondientes directorios /usr/bin, /usr/sbin o /usr/lib, entre otros. Cuando el almacenamiento es escaso, a menudo se puede montar este directorio por separado en su propio disco más grande, así podría crecer independientemente al agregar nuevo software.

Actualmente, es menor la necesidad de tener este tipo de separación lógica, en particular porque los sistemas tienden a tener todo en una sola partición raíz grande, y el archivo initrd tiende a tener las herramientas necesarias para montar ese sistema de archivos. Algunas distribuciones están comenzando a fusionar /bin, /sbin y /lib con sus correspondientes directorios /usr a través de enlaces simbólicos.

/usr/local
El directorio /usr/local es una versión especial de /usr que tiene su propia estructura interna de directorios bin, lib y sbin, pero /usr/local está diseñado para ser un lugar donde el usuario pueda instalar su propio software fuera del software proporcionado por la distribución. sin preocuparse por sobrescribir ningún archivo de distribución.
/opt
Los debates entre /usr/local y /opt son legendarios, y Bill Childers y yo incluso participamos en nuestro propio debate en un artículo de Linux Journal Point/Counterpoint. Esencialmente, ambos directorios tienen el mismo propósito: proporcionar un lugar para que los usuarios instalen software fuera de sus distribuciones, pero el directorio /opt lo organiza de manera diferente. En lugar de almacenar binarios y bibliotecas para diferentes piezas de software juntas en un directorio compartido, como con /usr y /usr/local, el directorio /opt otorga a cada pieza de software su propio subdirectorio, y organiza sus archivos por debajo de cómo le plazca. La idea aquí es que, en teoría, puede desinstalar el software en /opt simplemente eliminando el directorio de ese software. Para obtener más detalles sobre las ventajas y desventajas relativas de este enfoque, consulte el artículo Punto / Contrapunto.
/root
El directorio /root es un directorio de inicio especial para el usuario root en el sistema. Es propiedad y es legible solo por el usuario root, y está diseñado para funcionar de manera similar a un directorio /home, pero para los archivos y configuraciones que el usuario root necesita. En estos días, muchos sistemas deshabilitan al usuario root para usar sudo para obtener privilegios de superusuario, por lo que este directorio no se usa tanto.
/var
Como he mencionado, los servidores clásicos de UNIX tenían espacio de disco con una prima, y ​​el directorio /var fue diseñado para almacenar archivos que pueden variar enormemente en tamaño o pueden escribirse con frecuencia. A diferencia de /usr, que es de solo lectura, el directorio /var definitivamente debe poder escribirse, ya que dentro de él encontrará archivos de registro, spools del servidor de correo y otros archivos que pueden aparecer y desaparecer o que pueden aumentar su tamaño. Maneras impredecibles.

Incluso en estos días, al menos en los servidores, si tuviera que elegir un directorio de nivel raíz para colocarlo en su propio disco grande, el directorio /var sería el primero en la lista, no solo porque podría tener un tamaño bastante grande, sino también porque es posible que desee colocar /var en un disco que esté mejor optimizado para escrituras pesadas. Además, si tiene todos sus directorios dentro de una partición raíz grande y se queda sin espacio en el disco, el directorio /var es un excelente lugar para comenzar la búsqueda de archivos para eliminar.

/dev
Aquí encontrarás los archivos de los dispositivo. Para los sistemas UNIX “todo es un archivo” es un principio, lo que significa que incluso su hardware termina con un archivo. Este directorio contiene archivos para dispositivos en su sistema, desde discos y particiones hasta ratones y teclados.
/proc y /sys
Además de /dev, otros dos directorios terminan con archivos dinámicos que representan algo más que un archivo. El directorio /proc almacena archivos que representan información sobre todos los procesos en ejecución en el sistema. Puede usar herramientas como ls y cat para leer sobre el estado de los diferentes procesos que se ejecutan en su sistema. Este directorio a menudo también contiene archivos en /proc /sys que interactúan con el kernel y permiten ajustar parámetros particulares del kernel y configuraciones de sondeo.

Si bien algunos archivos de estado del núcleo han aparecido en /proc (en particular /proc/sys), actualmente se supone que se almacenan en /sys en su lugar. El directorio /sys está diseñado para contener todos estos archivos que permiten interactuar con el kernel, y este directorio se llena dinámicamente con archivos que a menudo aparecen como series anidadas de enlaces simbólicos recursivos. ¡Cuidado al ejecutar comandos como los que se encuentran aquí!

/srv

Comparado con algunos de los directorios, /srv es algo nuevo. Este directorio está diseñado para almacenar archivos que un servidor podría compartir externamente. Por ejemplo, se considera el lugar adecuado para almacenar archivos del servidor web (/srv/www es popular).

/mnt y /media

Cuando agrega sistemas de archivos adicionales a su computadora, ya sea desde una unidad USB, un montaje NFS u otras fuentes, necesita algún lugar estándar para montarlos. Aquí es donde entran /mnt y /media. El directorio /mnt solía ser un catch-all para cualquier disco montado que no tuviera otro lugar al que ir, pero en estos días, debe usar este directorio para varios puntos de montaje NFS y otros discos destinados a ser montados todo el tiempo. El directorio /media está diseñado para aquellos discos que se montan temporalmente, como CD-ROM y discos USB.

/tmp, /var/tmp y /dev/shm
Incluso Linux necesita un cajón de sastre, y proporciona una serie de directorios que están diseñados para almacenar archivos temporales, según el tiempo que desee conservarlos. Estos directorios son ideales para los programas que necesitan almacenar algunos datos en un archivo temporalmente, pero es posible que no necesiten que los datos se queden para siempre, como los datos almacenados en caché que un proceso puede volver a crear. Lo que hace que estos directorios sean ideales para este propósito es que se crean con permisos para que cualquier usuario pueda escribir en ellos.

sudoEl directorio /tmp está destinado a almacenar archivos temporales que no necesitan quedarse después de un reinicio. Cuando se inicia un sistema Linux, uno de los procesos de arranque iniciales borra todos los archivos en el directorio /tmp. El directorio /var/tmp, por otro lado, no se limpia entre reinicios, por lo que este es un buen lugar para almacenar archivos, como cachés a los que le gustaría quedarse, incluso si no los necesita absolutamente. Finalmente, el directorio /dev/shm es un pequeño ramdisk, y todos los archivos que se almacenan allí residen solo en la RAM, y después de que el sistema se apaga, estos archivos se borran. A los hackers les encanta almacenar archivos en /dev/shm por este motivo. El directorio /dev/shm es el mejor de los tres si tiene archivos temporales que almacenan información confidencial como contraseñas o secretos, ya que nunca tocarán el disco; solo asegúrate de dar los permisos apropiados (como 0600) antes de colocar tus secretos allí para que nadie más pueda leerlos.

Conclusión

Espero que esta visita a través de Linux FHS haya ayudado a dar sentido a todos los directorios en tu disco. Solo he cubierto algunos de los directorios definidos en el estándar. Si tienes curiosidad sobre de algunos de los otros directorios de tu sistema, en particular, si eres un desarrollador y deseas asegurarte de que estás almacenando los archivos en el lugar correcto, consulta la Norma oficial de jerarquía del sistema de archivos p/tmp, /var/tmp y /dev/shmara para tener más información.

¡Salud!

photo_2020-01-29_08-08-43

⚖️Un sistema canalla se perpetra ante nuestras narices⚖️

telefonos
Cincuenta semanas de prisión por violar su fianza: Julian Assange en enero de 2020 en una camioneta de la policia camino de la prision de maxima seguridad de Londres Belmarsh.

Una acusación de violación inventada y pruebas fabricadas en Suecia, la presión del Reino Unido para que no abandonara el caso, un juez parcial, la detención en una prisión de máxima seguridad, la tortura psicológica – y pronto la extradición a los EE.UU., donde podría enfrentarse hasta a 175 años de prisión por exponer crímenes de guerra. Por primera vez, el Relator Especial de la ONU sobre la Tortura, Nils Melzer, habla con detalle sobre los explosivos hallazgos de su investigación en el caso del fundador de Wikileaks, Julian Assange.

Daniel Ryser, Yves Bachmann (Fotos)

1. La policía sueca construyó una historia de violación

Nils Melzer, ¿por qué el Relator Especial de las Naciones Unidas sobre la Tortura está interesado en Julian Assange?

Eso es algo que el Ministro de Asuntos Exteriores de Alemania recientemente me preguntó también: ¿Es realmente su objetivo principal? ¿Es Assange víctima de tortura?

Cual fue su respuesta?

El caso pertenece a mi jurisdicción de tres formas diferentes: En primer lugar, Assange publicó pruebas de torturas sistemáticas. Pero en lugar de que se persiguieran a los responsables de las torturas, es Assange quien lo está siendo. En segundo lugar, él mismo ha sido maltratado hasta el punto de que ahora muestra síntomas de tortura psicológica. Y en tercer lugar, va a ser extraditado a un país que mantiene a personas como él en condiciones de prisión que Amnistía Internacional ha descrito como tortura. En resumen: Julian Assange denunció el uso de tortura, ha sido torturado a su vez y podría ser torturado hasta la muerte en los Estados Unidos. Y ¿un caso como ese no se supone que es parte de mi área de responsabilidad? Mas allá de eso, el caso es de una importancia simbólica y afecta a todos los ciudadanos de un país democrático.

¿Por qué no se ocupó del caso mucho antes?

Imagine un cuarto oscuro. De repente, alguien ilumina el elefante de la habitación, a los criminales de guerra, a la corrupción. Assange es el hombre con el foco. Los gobiernos se quedan un momento en estado de shock, pero luego cambian el foco con acusaciones de violación. Es una maniobra clásica cuando se trata de manipular la opinión publica. El elefante una vez más desaparece en la oscuridad, detrás de los reflectores. Y Assange se convierte en el foco de atención en su lugar, y empezamos a hablar de si Assange esta patinando en la embajada o si esta alimentando a su gato correctamente. De repente, todos sabemos que es un violador, un hacker, un espía y un narcisista. Pero los abusos y crímenes de guerra que destapó se desvanecen en la oscuridad. Yo también me despisté, a pesar de mi experiencia profesional, tendría que haber estado más alerta.

Empecemos por el principio: ¿Qué le llevó a tomar el caso?

En diciembre de 2018, sus abogados me pidieron que interviniera. Inicialmente me negué. Estaba sobrecargado con otras peticiones y no estaba realmente familiarizado con el caso. Mi impresión, en gran parte influenciada por los medios de comunicación, estaba afectada por el prejuicio de que Julian Assange era de alguna manera culpable y que quería manipularme. En marzo de 2019, sus abogados se acercaron a mi por segunda vez porque los indicios mostraban cada vez mas que Assange pronto iba a ser expulsado de la embajada de Ecuador. Me enviaron algunos documentos claves y un resumen del caso e imaginé que mi integridad profesional exigía que al menos le echara un vistazo al material.

¿Entonces?

Me quedó claro que algo andaba mal. Había una contradicción que no tenía sentido para mí, con mi amplia experiencia legal: ¿Por qué una persona había estado sujeta a nueve años de investigación preliminar por violación sin que se hubieran presentado cargos?

¿Es eso normal?

Nunca había visto nada parecido. Cualquiera puede iniciar una investigación preliminar contra otra persona simplemente yendo a la policía y denunciándola de un crimen. Las autoridades suecas, sin embargo, nunca se interesaron en el testimonio de Assange. Ellos intencionadamente lo dejaron en el limbo. Simplemente imagínate estar acusado de violación durante nueve años y medio por todo un aparato estatal y por los medios de comunicación, sin tener nunca la oportunidad de defenderte porque no se han presentado cargos.

Dice que las autoridades suecas nunca se interesaron por el testimonio de Assange. Pero los medios de comunicación y las agencias gubernamentales han pintado un cuadro completamente diferente a través de los años: Julian Assange, dicen, huyo de la justicia sueca con el fin de evitar que lo declararan culpable.

Es lo que siempre pensé, hasta que empecé a investigar. Lo cierto es todo lo contrario. Assange comunicó a las autoridades suecas en varias ocasiones que quería responder a las acusaciones. Pero las autoridades no quisieron saber nada.

¿Qué quieres decir con eso? “¿Las autoridades no quisieron saber nada?

Permítame comenzar por el principio. Hablo sueco con fluidez y así pude leer todos los documentos originales. Apenas podía creer lo que veía: De acuerdo con el testimonio de la mujer en cuestión, nunca se produjo una violación. Y no sólo eso: El testimonio de la mujer fue cambiado posteriormente por la policía de Estocolmo sin su consentimiento, para que de alguna manera pareciera una posible violación. Tengo todos los documentos en mi poder, los correos electrónicos, los mensajes de texto.

El testimonio de la mujer fue cambiado posteriormente por la policía” – ¿cómo exactamente?

El 20 de agosto de 2010, en una comisaria de Estocolomo una mujer llamada S. W. se personó acompañada de una segunda mujer llamada A. A. La primera mujer, S. W. dijo haber tenido relaciones sexuales consentidas con Julian Assange, sin el uso de condón. Añadiendo que le preocupada haber sido infectada con el VIH y quería saber si podía obligar a Assange a hacerse una prueba de VIH. Estaba muy preocupada. La policía escribió su declaración e inmediatamente informó a los fiscales. Incluso antes de que el interrogatorio hubiera terminado, S. W. fue informada de que Assange sería arrestado bajo sospecha de violación. S. W. se sorprendió y se negó a continuar con el interrogatorio. Estando en la comisaria de policía, escribió un mensaje de texto a un amigo diciendo que no quería incriminar a Assange, que solo quería que se hiciera la prueba del VIH, pero la policía aparentemente estaba interesada en “ponerle las manos encima“.

¿Qué es lo que quiere decir?

S.W. nunca acusó a Julian Assange de violación. Se negó a participar en más interrogatorios y se fue a casa. Sin embargo, dos horas mas tarde, un titular aparecía en la primera pagina de Expressen, un tabloide sueco, diciendo que Julian Assange era sospechoso de haber cometido dos violaciones.

¿Dos violaciones?

Sí, porque había una segunda mujer, A. A. Que tampoco quiso presentar cargos; sólo acompañaba a S. W. a la comisaría. Ni tan siquiera fue interrogada ese día. Más adelante declaró que Assange la había acosado sexualmente. No puedo decir, por supuesto, si eso es cierto o no. Solo puedo señalar el orden de los acontecimientos: Una mujer entra en una comisaria. No quiere denunciar a nadie, pero quiere exigir una prueba de VIH. La policía decide que podría ser un caso de violación y un asunto para los fiscales. La mujer se niega a seguir con esa versión de los hechos y se va a su casa y escribe a un amigo que no era su intención, pero la policía quiere “ponerle las manos encima” a Assange. Dos horas mas tarde, el caso esta en el periódico. Como sabemos hoy en día, los fiscales lo filtraron a la prensa – y lo hicieron sin tan siquiera invitar a Assange a hacer una declaración. Y la segunda mujer, que supuestamente habría sido violada según el titular del 20 de agosto, no fue interrogada hasta el 21 de agosto.

¿Qué dijo la segunda mujer cuando le interrogaron?

Dijo que había puesto su apartamento a disposición de Assange, que estaba en Suecia para una conferencia. Un pequeño apartamento de una sola habitación. Cuando Assange estaba en el apartamento, llego a casa antes de lo previsto, pero le dijo que no era un problema y que los dos podían dormir en la misma cama. Esa noche, tuvieron sexo consensuado, con un condón. Pero ella declaró que durante el sexo, Assange había roto intencionalmente el condón. De ser eso cierto, entonces por supuesto, es un delito sexual – llamado “sigilo“. Pero la mujer también declaró que se dio cuenta después de que el condón se había roto. Esa es una contradicción que tendría que haber sido aclarada. Si no lo notó, entonces no puedo saber si el otro lo rompió intencionalmente. Ni un solo rastro del ADN de Assange o de A. A. se pudo detectar en el condón presentado como prueba.

¿Cómo se conocieron las dos mujeres?

No se conocían realmente. A. A., hacía de secretaria de prensa de Assange, habia conocido a S. W. en un acto donde S. W. llevaba un suéter de cachemira rosa. Al parecer, sabia que Assange estaba interesado en un encuentro sexual con S. W., porque una noche, recibió un mensaje de texto de un conocido diciendo que sabía que Assange paraba con ella y que a él, el conocido, le gustaría ponerse en contacto con Assange. A. A. respondió: Assange esta aparentemente durmiendo en este momento con la “chica del cachemira“. A la mañana siguiente, S. W. habló con A. A. por teléfono y dijo que se había acostado con Assange y que le preocupaba la posibilidad de haberse infectado con el VIH. Esta preocupación era aparentemente real, porque S.W. incluso fue a una clínica para la consulta. A. A. entonces le sugirió: Vamos a la policia – pueden obligar a Assange a hacerse una prueba de VIH. Las dos mujeres, sin embargo, no fueron a la comisaría mas cercana, sino a una bastante lejos donde una amiga de A. A. trabaja como mujer policía – que luego dudó S. W., inicialmente en presencia de A. A., que fuera la forma más adecuada. Hasta este punto, sin embargo, el único problema era, a lo sumo, la falta de profesionalidad. La malevolencia deliberada de las autoridades sólo se puso de manifiesto cuando difundieron inmediatamente la sospecha de violación a través de la prensa sensacionalista, y lo hicieron sin interrogar a A. A. y en contradicción con la declaración de S. W. También violó una clara prohibición de la ley sueca de divulgar los nombres de las presuntas víctimas o los autores en los casos de delitos sexuales. El caso llegó ahora a la atención de la fiscal jefe de la capital y ella suspendió la investigación de la violación unos días más tarde con la evaluación de que, si bien las declaraciones de S. W. eran creíbles, no había pruebas de que se hubiera cometido un delito.

Pero entonces el caso realmente siguió. ¿Por qué?

El supervisor de la mujer policía que había llevado a cabo el interrogatorio le escribió un correo electrónico diciéndole que reescribiera la declaración de S.W.

correo1

¿Qué cambió la mujer policía?

No lo sabemos, porque la primera declaración fue escrita directamente en el ordenador y ya no existe. Sólo sabemos que la declaración original, según el fiscal jefe, aparentemente no contenía ninguna indicación de que se hubiera cometido un crimen. En la forma editada dice que los dos habían tenido relaciones sexuales varias veces – consensuadas y con condón. Pero por la mañana, según la declaración revisada, la mujer se despertó porque él intentó penetrarla sin preservativo. Ella preguntó: “¿Llevas condón?” Él respondió: “No“. Entonces ella le dijo: “Mejor que no tengas el VIH” y le permitió continuar. La declaración fue editada sin la participación de la mujer en cuestión y no fue firmada por ella. Es una prueba manipulada a partir de la cual las autoridades suecas construyeron una historia de violación.

¿Por qué las autoridades suecas harían algo así?

El momento era decisivo: A finales de julio, Wikileaks – en cooperación con el “New York Times”, el “The Guardian” y “Der Spiegel” – publicó el “Diario de la Guerra de Afganistán“. Fue una de las mayores filtraciones en la historia del ejército de EE.UU.. Los EE.UU. inmediatamente exigieron que sus aliados inundaran a Assange con casos penales. No estamos familiarizados con toda la correspondencia, pero Stratfor, una consultora de seguridad que trabaja para el gobierno de EE.UU., aconsejó a los funcionarios estadounidenses aparentemente ahogar a Assange con todo tipo de acusaciones penales para los próximos 25 años. (continuará)

noticias

fascistas

🕌El mundo de Omar📙

No marcha firme por el Camino el hombre que no recogió el
fruto de la Verdad. Si pudo arrebatarlo al árbol de la Ciencia
sabe que los días pasados y los días por venir en nada
difieren del alucinante día de la Creación.
* * *
Más allá de la Tierra, más allá del Infinito, buscaba yo el
Cielo y el Infierno. Pero una voz grave me dijo: “El Cielo y el
Infierno están en ti”.marrano en charco
* * *
Nada me interesa ya. ¡Levántate para brindarme vino! Tu
boca, esta noche, es la rosa más bella del mundo… ¡Escancia
vino! ¡Que sea carmín como tus mejillas y mis
remordimientos ligeros como tus bucles!

* * *

Omar Jayam

Ghiyath al-Din Abu l-Fath Omar ibn Ibrahim Jayyam Nishapurí (en persa: غیاث الدین ابو الفتح عمر بن ابراهیم خیام نیشاپوری ) u Omar Jayam (Nishapur, entonces capital selyúcida de Jorasán —actual Irán—, c. 18 de mayo de 1048 — ibídem, c. 4 de diciembre de 1131) fue un matemático, astrónomo y poeta persa.12​ Su nombre suele encontrarse también escrito de acuerdo con la transcripción inglesa, Omar Khayyam (pues en inglés no existe el sonido de la “j” castellana que sí existe en persa). Igualmente, puede aparecer la versión árabe, Omar al-Jayyam u Omar ibn al-Jayyam. La traducción literal de su apellido es “fabricante de tiendas (de campaña)” (relacionada con la palabra española de origen árabe “jaima”) profesión de la que se supone habría tradición en su familia.

Representación de Omar Jayam,en Works of Edward FitzGerald
Información personal
Nombre en persa عُمَر خَیّام نیشابوری Ver y modificar los datos en Wikidata
Nacimiento c. 18 de mayo de 1048
Nishapur, Persia
Fallecimiento c. 4 de diciembre de 1131
(83 años)
Nishapur, Persia
Nacionalidad persa
Religión Islam y sunismo Ver y modificar los datos en Wikidata
Información profesional
Ocupación Matemático, astrónomo, poeta
Alumnos Al-Khazini Ver y modificar los datos en Wikidata
Género Ruba’i Ver y modificar los datos en Wikidata
Wikipedia

Allá por la “transición” a esta cosa extraña que llamamos “democracia”,  el bar Keyam, curioso pero nunca fue el Jayam, era un bar donde se juntaban algunas de mis amistades. Este era famoso por los porros. Garito tipo autobus, tugurio largo y oscuro, y con el humo que desprendía no había manera de encontrar a nadie. El nombre le venía porque el dueño y regente del mismo, en algún momento había leído las Rubaiyat (Ruba`iyyat) y las paredes estaban empaladas con ellas, por supuesto todas eran relativas al vino, la juerga, el amor… Con el tiempo te das cuenta de lo curioso que resulta el asunto. Pues se sigue dudando de la autenticidad de dichas rubayat, se supone que muchas les fueron atribuidas falsamente. Como en el caso de Quevedo, que escribía tantas críticas tremendas contra sus enemigos en la Corte, que ya se le atribuye cualquier barbaridad apócrifa de la época.

Tiempo después me dio por preguntarme, que puestos a empapelar, podría haber empapelado las paredes con, por ejemplo..

BEN BAQI (Córdoba, s. XII)
ESCENA DE AMOR
Cuando la noche arrastraba su cola de sombra, le di a beber
vino oscuro y espeso como el almizcle en polvo que se sor-
be por las narices.
La estreché como estrecha el valiente su espada, y sus tren-
zas eran como tahalíes que pendían desde mis hombros.
Hasta que, cuando la rindió la dulce pesadez del sueño, la
aparté de mí, a quien estaba abrazada.
¡La alejé del costado que amaba, para que no durmiese so-
bre una almohada palpitante!

o por ejemplo:

ABU-L-HASAN ALI BEN HISN (Secretario de Mutadid de
Sevilla, s. XI)
EL REFLEJO DEL VINO
El reflejo del vino atravesado por la luz colorea de rojo los
dedos del copero, como el enebro deja teñido el hocico del
antílope.

o

(Abbu Al Qasim ben Al Saqqat)marrano en charco
FIESTA EN EL JARDÍN
A la sombra de aquel día
giraban los deseos
sobre nosotros cual esferasmarrano en charco
celestes de dicha.
Lo pasamos en un jardín
al que una nube, armada
con el acerado sable
del relámpago,
escanció la bebida
de la madrugada.
El rojo vino nos dio por almohadas
los macizos de murta,
y parecíamos reyes sobre el trono
de los verdes boscajes.
La mano del amor nos tejió
para la alegría:
nosotros éramos las perlas,
y los amores, los hilos.
Nos atacaban como lanzas
los pechos de las doncellas,
moviéndonos guerra,
y para defendernos no vestíamos
otra cota que nuestras pieles de fanak.
Ante nosotros se destapaban
caras deliciosas,
que parecían lunas
entre la noche de las trenzas.

para más información, pues “Poemas arabigoandaluces” de Espasa- Calpe, edición de Emilio García Gómez, sin ir más lejos.

Seguimos. Omar Jayam es uno de esos personajes de la historia que cautivan y enamoran, y si esa vida nos la reinventa un escritor como Amin Maalouf, ya sobran muchos comentarios.

SamarcandaDe acuerdo con la información de la wikipedia, Samarcanda es el segundo libro de Maaluf, siendo el primero “Leon el Africano“.

Utilizando la terminología flamenca “dos monstruos” de la literatura de finales del Siglo XX. “León el Africano” tan vinculada a la Granada y a los últimos días, años, del reinado nazarí. Basada en hechos reales y más concretamente en la vida de un gran geógrafo andalusí que terminó como esclavo-criado de un Papa, se lo regalaron como quien regala el útimo disco pirata de Lucho Gatica. Ese libro me gustó mucho más cuando en una libreria encontré “Descripción General del Africa y de las cosas peregrinas que allí hay” de Juan León Africano

9788493292379_gTras leerte “León el Africano” no sucede nada si te tomas la molestia de leerte esa Descripción General del África. la disfrutarás como marrano en charco.

Pero hay que volver a Maaluf y “Samarcanda”, esa maravillosa novela (¿estaremos exagerando la crítica?) No es una sola novela, no señor, son dos y además te da una bonita actualización sobre la historia de Iran-Persia/Persia-Iran y lo mismo te hace hasta pensar en la situación actual de dicho país y de la zona, de la cual no es nada extraño lo relatado en esta novela.

Nos hace reflexionar sobre las “maravillosas ventajas” y la “suerte” que han tenido los países que han sido “civilizados” y “modernizados” por las gentes pensantes de Europa. Ese Oriente Medio tan masacrado, destrozado, explotado, abandonado…. Pero no sus beneficios…

El uso y abuso de los ‘cazadores’ sobre los galgos

Encuentro entre Ángel Subiela y Miguel Ángel García Argüez: “Posiblemente este sea mi último  año de Carnaval»

🔭10 razones por las que la publicidad online no funciona👣

 

Escrito por Karolina Iwańska (Miembro de Mozilla, Fundación Panoptykon)

Colabora: Harriet Kingaby (Miembro de Mozilla, Consumers International)

Editado por Kevin Zawacki

Hoy en día, no hay manera de ver un vídeo o desplazarte por una publicación de noticias sin ver un anuncio o dos. En Europa, no hay manera de evitar las ventanas emergentes que te piden que aceptes los cookies. Estas interrupciones son molestas (hasta dos tercios de nosotros lo creemos), pero en última instancia, es mejor que pagar por todo lo que vemos y usamos. ¿O no?

La industria de la publicidad en línea afirma que los anuncios personalizados permiten a los usuarios navegar por Internet de forma gratuita y a los editores ganar dinero por la creación de contenidos. Lo que suena como una situación en la que todos ganan, ¿no es así?

Salvo que no es así. De hecho, el estado actual de la publicidad online plantea enormes riesgos para nuestra privacidad personal, deteriora la calidad de los medios de comunicación y está sujeta a graves fraudes que financian el crimen organizado.

Aquí hay una lista (no exhaustiva) de 10 problemas con la publicidad online:

1. La ilusión del consentimiento

consentimiento Las empresas Adtech afirman que los usuarios dan libremente su consentimiento para compartir datos con fines publicitarios porque quieren tener “una experiencia personalizada” en línea. Pero lo que estas compañías llaman “consentimiento” a menudo no es un consentimiento según la legislación de la UE.

Las ventanas emergentes sobre las que debemos actuar cuando visitamos nuevas páginas web están diseñadas para engañar, y se nos “empuja” a hacer clic en el enorme botón verde que dice “sí, estoy de acuerdo“, en lugar de la opción “no” que se oculta a un par de clics de distancia, detrás de capas de jerga legal. Además, la fatiga del consentimiento hace que la gente cierre la ventanita sólo para deshacerse de ella lo más rápido posible. Pero adivinen qué: En muchos casos, hacer clic en la “X” también se interpreta como consentimiento. La ley establece que el consentimiento válido debe ser consciente, pero muchas empresas no explican claramente cómo funciona la focalización de la publicidad. Y además, dado lo complicado y opaco que es, ¿es realmente posible que los usuarios entiendan y acepten las consecuencias de dar su consentimiento?.

2. Perfiles intrusivos

La industria publicitaria ha desarrollado todo tipo de métodos que permiten rastrear a la gente a través de la web. El seguimiento de sitios cruzados permite a las compañías de publicidad recopilar datos sobre lo que la gente está leyendo o viendo en una variedad de sitios web. El rastreo entre dispositivos permite hacerse una idea aún más completa de una persona y de sus múltiples funciones sociales, por ejemplo, combinando los datos de un ordenador del trabajo y de un teléfono inteligente personal. Las nuevas formas invisibles de rastreo, como la huella del navegador, tienen por objeto evitar la disponibilidad limitada de cookies. El intercambio de datos es una norma: una vez finalizada una subasta publicitaria, las empresas que participaron en ella intercambian identificadores entre sí en un proceso conocido como “sincronización de cookies“. Esto significa que la próxima vez, sabrán que un usuario que bbc.com reconoce como “Usuario ABC” es de hecho la misma persona que el “Usuario 123” en su base de datos.

RrKioALa idea detrás de todas estas técnicas es crear perfiles detallados en línea de los usuarios individuales con el fin de orientar mejor los anuncios. Estos perfiles online contienen todo lo que el usuario ha leído alguna vez en línea, sus direcciones IP, ubicaciones precisas, información del dispositivo, interacciones con el contenido. Básicamente todo lo que se puede recopilar sobre la actividad online de alguien. Mucha de esta información es sensible, normalmente se puede procesar bajo la RPI con consentimiento, pero a veces no se declara, y está relacionada con la salud, la orientación sexual y los puntos de vista políticos o religiosos. Según lo establecido por el organismo británico de control de la privacidad ICO que investiga la industria de la tecnología publicitaria, la recopilación de datos es excesiva y sin sentido: las empresas simplemente toman todo lo que pueden sin evaluar qué datos son realmente necesarios. De hecho, Doteveryone sugiere que el 84% de los datos recogidos sobre nosotros nunca se utilizan. sería reconfortante… hasta que te das cuenta de que, tras el análisis a través de machine learning de estos datos,  los anunciantes tendrán capacidad para utilizar estos datos recogidos más adelante.

3. Violación masiva de la seguridad

Una vez que un sitio web envía datos sobre un usuario a un intercambio de anuncios, los usuarios pierden el control sobre su uso posterior por un número potencialmente ilimitado de otros actores. Los detalles íntimos sobre las personas se transmiten a cientos, si no miles de empresas, miles de millones de veces al día.

plos

No hay salvaguardias reales, ya que las empresas tienden a confiar demasiado en los contratos como “garantías” de seguridad. Por ejemplo, las directrices publicitarias de Google dicen que sólo las empresas que ganan una determinada subasta pueden guardar datos para enriquecer los perfiles de los usuarios, pero estas son sólo medidas contractuales, no técnicas. De hecho, fuentes del sector afirman que algunas empresas participan en subastas publicitarias sólo para tener acceso a los datos de las personas, y sin la intención de ganar. Como dice el CEO de Tapad, una compañía que se centra en el seguimiento de dispositivos cruzados: “En el ecosistema hay un entendimiento general de que es ventajoso para todos compartir datos“. Esta es una brecha de datos que afecta básicamente a todos los que alguna vez han usado Internet, y podría clasificarse como muy posiblemente la mayor brecha de datos jamás registrada.

4. No hay transparencia

Los usuarios no sólo no tienen acceso a sus datos, sino que los pierden de vista. Para empezar, es muy difícil para un usuario medio identificar todas las empresas que podrían tener sus datos. A menudo, los identificadores clave utilizados por los intermediarios de datos para identificar a los usuarios y orientar los anuncios ni siquiera se revelan a las personas a las que se refiere. Se trata de una situación de “captura 22” que no se puede conciliar con los requisitos de la RPI (en particular el principio de transparencia).

Incluso cuando se consigue encontrar la empresa y el identificador adecuados, las empresas inventan diversas excusas: o bien que las cookies identifican un dispositivo y no un usuario (argumento absurdo en la era de los dispositivos personales), o bien que las categorías utilizadas para crear un determinado perfil digital son secretos comerciales protegidos. Aunque algunas empresas optan por revelar los datos, los conjuntos de datos son complicados y se presentan de una forma que un usuario medio no entendería, y mucho menos identificaría posibles abusos. Basta con mirar lo que Privacy International obtuvo de un corredor de datos – ¿qué sentido encontramos a esto?

datos

5. Potencial de discriminación

Los sistemas de objetivos son tan buenos como los datos que los alimentan, los algoritmos son tan buenos como las personas que los diseñan, y los seres humanos y la sociedad humana están intrínsecamente sesgados. La naturaleza de la orientación basada en el comportamiento significa que los anuncios están “optimizados” para aquellos que más probablemente quieran verlos. Esto es sensato cuando se aplica a los compradores de herramientas eléctricas, por ejemplo, pero falla cuando se colocan solicitudes de empleo en un mercado de trabajo que no incluye a las mujeres, las personas de color u otras minorías. Y se vuelve increíblemente problemático cuando se utilizan ciertas características como la raza o la ubicación para excluir a las personas de ciertos servicios. Curiosamente, aunque los datos estén artificialmente equilibrados, los algoritmos de los medios sociales también intentarán optimizar la colocación de esos anuncios, lo que significa que el sistema puede reforzar el sesgo dos veces.

El deseo de garantizar que la publicidad aparezca en entornos “seguros para las marcas” también hace que ciertos tipos de contenido sean “no rentables“, lo que priva a las publicaciones de los ingresos que necesitan para mantenerse viables. Las marcas crean “listas de bloqueo” de sitios y palabras clave que prefieren no aparecer junto a ellas, lo que puede ser efectivo para asegurar que los anuncios no financien inadvertidamente el discurso de odio o la negación del clima. Una compañía aérea podría bloquear palabras clave como “terror” o “accidente“, por ejemplo. Sin embargo, las listas de palabras clave pueden, y de hecho lo hacen, también bloquear frecuentemente los artículos en los que aparecen palabras como “lesbianas” o “musulmanes“, lo que provoca importantes problemas de financiación de las publicaciones para las comunidades LGBTQ+ e islámicas. El organismo publicitario británico Outvertising estima que el 73% del contenido seguro de LGBTQ+ está excluido de la financiación de esta manera.

6. Rompiendo por diseño y por defecto

La ley de protección de datos de la UE, GDPR, introdujo el concepto de privacidad por diseño y por defecto. Esto requiere que las empresas tengan en cuenta la privacidad al diseñar, implementar y operar cualquier tecnología que procese datos personales. Se deben ofrecer a los usuarios altos estándares de privacidad por defecto, lo que significa que no tienen que hacer nada (como cambiar la configuración) para estar protegidos en el mayor grado posible.

La publicidad dirigida no podría estar más lejos de estos principios – de hecho se rompe por diseño y por defecto.

¿Por ejemplo? Las empresas no respetan los deseos explícitos de los usuarios de no ser rastreados; la configuración publicitaria de Google para los editores envía los datos de los usuarios a todos los terceros de forma predeterminada; las empresas que venden anuncios contextuales no pueden optar por no recibir los datos personales de las personas a través de las solicitudes de oferta; y no existe una forma fácil para que los usuarios retiren el consentimiento o accedan a los datos que se han recopilado sobre ellos.

7. Apoyar un Internet poco saludable…

La publicidad es esencialmente a la hora de monetizar la atención. Cuanta más gente pueda ver o hacer clic en un anuncio, más anunciantes estarán dispuestos a pagar. Esta dinámica es en gran parte responsable del aumento del clickbait y del sensacionalismo barato, deteriorando, en última instancia, la calidad de los medios y del discurso público. Los sistemas de licitación totalmente automatizados y opacos crean fuertes incentivos para que los editores de bulos participen en las subastas. De esta manera, el dinero gastado en publicidad por las marcas más grandes del mundo termina apoyando el contenido de noticias extremas y falsas. Además, se estima que los anunciantes perdieron más de 30.000 millones de dólares en todo el mundo en 2019 debido a los sitios web que utilizan bots para fabricar clics y visitas.

8. …y un número de intermediarios, en lugar de los medios legítimos

El último argumento de la industria publicitaria para disuadir a los reguladores de imponer normas más estrictas es que la publicidad apoya a los editores, permitiéndoles pagar por el contenido, y hace posible que todo el mundo, rico o pobre, tenga acceso a las noticias. Sin embargo, ha quedado claro que sólo una fracción del dinero que se gasta en anuncios personalizados va a los editores. En lo que se conoce como el ‘impuesto de la tecnología publicitaria‘, los intermediarios publicitarios captan desde el 55% (datos de la industria) hasta el 70% (como lo demuestra The Guardian) de cada dólar gastado en un anuncio.

publicidad

Ni siquiera se da el caso de que los anuncios de comportamiento sean tan rentables que “justifiquen” el compromiso de la privacidad; las nuevas investigaciones académicas van en contra de los datos de la industria y muestran que los anuncios personalizados se traducen en sólo un 4% más de ingresos para los editores, a diferencia de los anuncios contextuales. Los editores pueden incluso perder dinero si se tienen en cuenta los costos relacionados con la publicación de anuncios de comportamiento, por ejemplo, el cumplimiento del PIBR o los costos de infraestructura.

Los editores que se enfrentan a decisiones difíciles y a la disminución de los ingresos se ven obligados a jugar con las reglas establecidas por las organizaciones más grandes. Si deciden revelar menos información sobre sus usuarios, los anunciantes simplemente comprarán en otro lugar. Por ejemplo, si los editores quieren vender anuncios con el uso de la infraestructura de Google, tienen que aceptar que Google utilice sus poderes monopolísticos en su propio beneficio. La información sobre los visitantes de los sitios web independientes se utiliza para hacer que los propios perfiles de Google sean más detallados y para orientar mejor los anuncios en los propios servicios de Google, como YouTube.

9. Una huella de carbono demasiado grande para ser ignorada

Esta enorme cantidad de datos (innecesarios) deben ser procesados y almacenados. Y eso requiere energía. Mucha energía. Un estudio realizado en 2016 evaluó la huella de carbono de la publicidad en línea en 60 millones de toneladas métricas, lo que constituye el 10% del total de las emisiones de la infraestructura de Internet, o hasta 60 millones de vuelos entre Londres y Nueva York. Esa cifra ha aumentado inevitablemente desde entonces y seguirá aumentando, en particular con el uso cada vez mayor del aprendizaje automático, que requiere mucha energía. En tiempos de emergencia climática, no podemos simplemente ignorar este aspecto de la publicidad en línea, especialmente cuando no hay absolutamente ningún argumento que justifique tal recopilación y procesamiento masivo de datos.

10. Parte de un problema mayor

Este cuadro estaría incompleto sin mirar más ampliamente el paisaje en línea y la economía de datos.

La publicidad en línea en su forma actual sostiene modelos de negocios basados en la vigilancia, construidos sobre la premisa de que las personas y la información íntima sobre ellas pueden ser tratadas como una mercancía.

El lenguaje utilizado por la industria publicitaria es la mejor ilustración de ello. Aquí la atención de la gente (“impresiones“) se vende en subastas, la gente se clasifica en “segmentos” que – como se jacta una compañía – pueden ser moldeados con sus “galletas de 92 millones de galletas como la plastilina“, y “datos infinitos de dispositivos infinitos” representa detalles íntimos sobre nuestras vidas.

A pesar de que hay miles de compañías de publicidad, la publicidad en línea sigue siendo un duopolio de Google y Facebook. Según algunas estimaciones, los dos gigantes de la publicidad controlan el 84% del mercado mundial de anuncios digitales – estos anuncios se venden principalmente en sus servicios (como Instagram o YouTube), pero Google además regula y opera el intercambio de anuncios en sitios web externos. Incluso cuando los rastreadores de terceros o las subastas de anuncios ya no son legales, Google y Facebook sobrevivirán gracias a la cantidad de datos que reúnen sobre las personas a través de sus propias plataformas. Esto no significa que debamos hacer la vista gorda ante las violaciones de la privacidad que ocurren en los intercambios de anuncios, sino que hace inevitable incluir este discurso en un debate más amplio sobre nuestro futuro en línea.

Es hora de hablar de las alternativas

La licitación en tiempo real nació hace más de una década, en 2009. Bob Hoffman, un veterano de la publicidad y autor de muchos libros sobre el estado de la industria, lo llama “la década de la ilusión de la publicidad“. El 2009 también fue casi una década antes de que el GDPR entrara en vigor. Es obvio que este sistema no se diseñó para proteger la privacidad y los derechos humanos, sino para explotar nuestros datos e influir en nuestras decisiones. Está seriamente roto, en muchos niveles, y las medias medidas o arreglos cosméticos sólo pueden abordar los síntomas pero no serán suficientes para tratar los problemas sistémicos.

En 2020, estamos en el punto de inflexión. La industria publicitaria está siendo investigada por una docena de autoridades de protección de datos de la UE, y las preocupaciones se expresan cada vez más,  incluso dentro de la industria. Nunca ha sido más urgente hablar de alternativas que respeten la privacidad y los derechos humanos, y que contribuyan a un ecosistema mediático más saludable. Como sociedad civil y usuarios habituales de Internet deberíamos participar en este debate. Tenemos mucho que perder.

Si tiene ideas concretas sobre el futuro de la publicidad online o perteneces a una empresa que desarrolla soluciones respetuosas con la privacidad, ¡por favor, pónte en contacto! (karolina.iwanska [en] panoptykon.org o a través de Twitter).

entuzulo FOSAS COMUNES EN GRANADA

CDH Fray Matías de Córdova demanda al INM por impedirle defender DH en centro de detención de Tapachula

▪ El INM deniega la autorización de acceso a la EM SXXI de Tapachula al CDH Fray Matías, en un contexto de crisis humanitaria en la frontera sur.
▪ El centro de detención migratoria de Tapachula ha presentado un balance especialmente problemático en 2019, en materia de hacinamiento, conflictividad y violaciones de derechos.
▪ El CDH Fray Matías demanda judicialmente al INM, y junto a las redes y organizaciones firmantes exigen al INM respeto a la sociedad civil a su derecho a defender derechos humanos

🏴El cofundador de “Anarquistas contra el muro” detenido, una vez más.🇦🇪

telefonosIsrael:

Jonathan Pollak, anarquista, cofundador de “Anarquistas contra el Muro” y activista de la solidaridad con Palestina, fue arrestado en Tel Aviv.

El arresto de Pollak es consecuencia de una acción penal entablada contra tres activistas de Anarquistas contra el Muro en febrero de 2018 por el grupo nacionalista de extrema derecha israelí Ad Kan. Los otros dos activistas perseguidos son Kobi Snitz e Ilan Schleif. Los tres están acusados de haber atacado a soldados de las Fuerzas de Defensa de Israel (FDI) y de haber organizado actos en los que los soldados resultaron heridos.

Ad Kan se dedica a perseguir las organizaciones de izquierda y de derechos humanos. Es conocida por infiltrarse en los grupos de izquierda israelíes y demandar a los activistas. Ad Kan afirma que Pollak, junto con Snitz y Schleif pertenecían a “Anarquistas contra el Muro” y que “incitó a los manifestantes palestinos a la violencia” y “asaltó a los soldados israelíes“.

Antes de su detención, Jonathan se había negado a comparecer ante el tribunal durante meses, aclarando que para ello tendría que reconocer la autoridad del Estado israelí para gestionar la resistencia contra la ocupación. Declaró no reconocer la autoridad de un país que mantiene una dictadura militar sobre las personas que carecen de derechos básicos en Cisjordania y Gaza.

Posteriormente, Pollak fue arrestado por agentes de paisano en su lugar de trabajo, el periódico Haaretz, donde trabaja como diseñador gráfico. Se le ofreció pagar una fianza de 500 shekels (aproximadamente 110 libras esterlinas): una oferta que rechazó diciendo que no reconocerá un sistema de doble rasero, en el que los palestinos son juzgados por autoridades militares en lugar de civiles y el castigo para ellos sería mucho mayor, y no tendrán opción a pagar la fianza.

En una declaración titulada “A la cárcel, de nuevo, por protestar contra el dominio colonial de Israel” Jonathan escribió para el periódico Haaretz:

Para unirse a la lucha para terminar con el apartheid israelí, los pocos ciudadanos judíos de Israel que estén dispuestos a hacerlo tendrán que reconocer primero que están sobreprivilegiados y estar dispuestos a pagar el precio de renunciar a ese estatus. Una rebelión abierta contra el régimen ha tenido lugar durante décadas, llevada a cabo por el movimiento de resistencia palestina. El precio que pagan los implicados en ella es inmenso. Los ciudadanos judíos de Israel deben cruzar y seguir sus pasos“.

Pollak fue puesto en prisión preventiva Tras una audiencia en el Tribunal de Magistrados de Jerusalén el pasado miércoles, en la que se vieron enfrentamientos entre docenas de activistas de izquierda y de derecha.

No es la primera vez que el Estado de Israel detiene a Jonathan Pollak. En octubre de 2010, Pollak fue multado con 1.250 dólares por participar en una manifestación ilegal contra el muro. Sin embargo, durante la misma audiencia, un activista palestino, Abdullah Abu Rahma, fue condenado a un año de prisión. También en diciembre de 2010, Pollak fue condenado a tres meses de prisión por participar en una reunión ilegal en enero de 2008. Declinó una oferta del tribunal para que se le conmutara la sentencia por un servicio comunitario. Lo liberaron en febrero de 2011 por buen comportamiento, volviendo a la semana a la lucha.

anarquists

Tu cara me suena: Tres usos comunes del reconocimiento facial

Rusia bloquea el servicio de correo electrónico de ProtonMail

💿El Ascenso de Skywalker🖨

El ascenso de Skywalker’ es un avance de nuestro futuro distópico alimentado por DRM

La galaxia de la Guerra de las Galaxias podría haber usado desesperadamente las leyes del derecho a reparar.

feo

*Este post contiene spoilers de Star Wars: El ascenso de Skywalker*

El emperador Palpatine ha vuelto con una flota de Destructores de Estrellas asesinos de planetas, las masas tienen miedo de luchar contra el Orden Final, y el último resquicio de esperanza de la rebelión está casi eliminado por… ¿el DRM autoritario? El ascenso de Skywalker es una alegoría de la pesadilla distópica hacia la que nos precipitamos rápidamente, en la que no somos dueños de nuestros droides (ni de ninguna de nuestras otras cosas), su utilidad se ve obstaculizada por decisiones arbitrarias y bloqueos de software por parte de corporaciones monopolistas que no quieren que reparemos nuestras cosas.

En Skywalker, C3PO, experto en las relaciones ciber-humanas, habla seis millones de idiomas incluyendo el Sith (hablado por el Lado Oscuro), pero un bloqueo de software de código duro (llamado Gestión de Derechos Digitales aquí en la Tierra) en su circuitería le impide traducir Sith en voz alta a sus usuarios humanos. Presumiblemente, esto es para evitar que el droide sea usado por los Sith, pero tiene muy poco sentido en el contexto de una guerra galáctica que ha dependido tanto de agentes dobles, espías y planes y documentos filtrados. La única explicación que tiene sentido es un codicioso fabricante de 3PO que vende el paquete lingüístico de los Sith como una microtransacción y un Congreso galáctico que no ha aprobado una legislación fuerte sobre el derecho a reparar para los comerciantes de cachivaches, mecánicos de droides y usuarios de droides de la galaxia.

El bloqueo del software de C3PO es un punto importante en la trama de Skywalker ya que es incapaz de traducir un pasaje Sith que podría llevar a nuestros héroes al planeta Sith en el que pasa su tiempo el mencionado Palpatine. Al final, la rebelión pasa de contrabando C3PO al planeta Kijimi, donde un mecánico de droide llamado Babu Frik rompe la limitación del droide, evitando el arbitrario bloqueo del software y permitiéndole traducir el importante pasaje Sith. Esto tiene un gran costo personal para C3PO, a quien se le borra la memoria. Pero es mucho peor para el pueblo de Kijimi, que se vaporiza después de que los Sith se enteran de que los rebeldes han estado allí. En la Guerra de las Galaxias, el DRM lleva literalmente a la destrucción de todo un planeta.

Tal vez porque no pudieron conseguir que estos derechos básicos de los consumidores se consagraran hace mucho tiempo en una galaxia muy, muy lejana. Cada vez más nos encontramos con este problema aquí en la Tierra. Nuestras cafeteras e impresoras tienen bloqueos artificiales de software y DRM que impiden la reparación básica y la funcionalidad básica de los artículos que usamos a diario. Nuestras máquinas sólo usan vainas “autorizadas”, nuestras impresoras sólo usan tinta “autorizada”, y cada MacBook tiene un interruptor de apagado remoto que impide el uso de ciertas piezas de reparación no autorizadas por Apple. John Deere utiliza DRM no sólo para evitar que los agricultores arreglen sus propios tractores, sino también para hacer diferenciación de precios en algunos modelos de tractores que son literalmente iguales, excepto por el software que limita los caballos de fuerza de los más baratos.

Como en La Guerra de las Galaxias, aquí también se está gestando una rebelión: Los granjeros han empezado a hackear sus tractores para repararlos por su cuenta, un puñado de talleres de reparación de iPhone están realizando reparaciones complicadas que ni siquiera la propia Apple haría, y una pequeña pero creciente coalición de mecánicos de reparación, propietarios de pequeños negocios y fugitivos están presionando por unas leyes sobre el derecho a reparar en todo el país que harían que los bloqueos de software que impiden la reparación sean ilegales, y facilitarían mucho más que los consumidores pudieran arreglar sus cosas.

skywalker

Lo que está en juego aquí no es la vaporización del planeta o una amenaza galáctica existencial, al menos no todavía, pero las leyes sobre el derecho a la reparación son buenas para el medio ambiente, buenas para los consumidores y buenas para nuestra libertad personal. El DRM es antidemocrático y un mecanismo de control. Ciertamente algo usado por el Lado Oscuro.

Violencia de género, violencia machista.

¿Qué sucedió en 1975 en el Sahara?

Juan Carlos I, el espía de Washington

rebelion

A %d blogueros les gusta esto: