www.transicionestructural.NET es un nuevo foro, que a partir del 25/06/2012 se ha separado de su homónimo .COM. No se compartirán nuevos mensajes o usuarios a partir de dicho día.
0 Usuarios y 3 Visitantes están viendo este tema.
Pepe Cervera: "Una catedral es un altavoz, cuando llega la imprenta todo eso cambia"Estuvo casi nueve años estudiando fósiles de carnívoros en Atapuerca. Un día hizo un máster de Periodismo y dejó la paleontología para vivir de Internet. Ha sido pionero en un montón de proyectos, como Baquia y 20 Minutos.Hoy, además de llevar adelante su blog en RTVE, da clases de Tecnología Multimedia en la Universidad Internacional de La Rioja.Sus respuestas son largas, estructuradas y claras. Encuentra el ejemplo perfecto para encajarlo en el momento preciso. Su charla es torrencial, interesante y muy entretenida. Durante más de una hora estuvimos hablando de Internet.Entrevista por Antonio MontesinosAM: - Alguien dijo en un hilo de Youtube que para entender Internet no tenemos que buscar respuestas. Lo que tenemos que buscar son preguntas.Pepe Cervera - Estoy de acuerdo. Lo que nos diferencia de los animales es que formamos sociedades. Hay una cosa que hacemos muy bien, que es comunicarnos para coordinarnos. Los cambios en los modos de comunicarnos han producido grandes cambios sociales. Cuando han aparecido tecnologías que nos han permitido comunicarnos a más distancia han aparecido a su vez sociedades más grandes y complejas. El último gran cambio de este tipo fue la imprenta. Se pasa de una situación donde las copias de los libros eran escasas y caras a otra donde se abaratan y son más disponibles, con lo que el impacto de todo lo que está escrito aumenta. Realmente no existe demasiada diferencia entre la tecnología mesopotámica y la de los monjes medievales. El gran cambio se produce entre los monjes medievales y el renacimiento. Antes la información llegaba hasta donde llegaba la voz humana. ¿Por qué se hacían catedrales? ¿Qué es una catedral? Una catedral no es más que un altavoz. Un lugar donde una persona puede dirigirse a otras miles. Las catedrales son instrumentos para multiplicar la voz, aunque fuera de sus muros no se podía llegar mucho más lejos. Estaba la escritura, pero el sistema de copias era lento y caro, lo que limitaba su alcance. Cuando aparece la imprenta todo eso cambia. Para empezar en Europa llegan 150 años de guerra. Con la imprenta aparece la reforma protestante y la contrarreforma y a partir de ahí se producen una serie de cambios políticos que desembocan en la Revolución Francesa, que por cierto está dirigida en un principio por los enciclopedistas. Señores que escribían libros destinados a difundir el conocimiento entre todos aquellos que no detentaban el poder. Después llegan los medios electrónicos, que permiten más efectividad en la comunicación, pero el sistema básicamente es el mismo que con la imprenta: para comunicarte necesitas de un intermediario. Las grandes cadenas de televisión sirven de puente entre la información y los usuarios. Lo mismo que los periódicos y la radio. Después llega Internet y se produce un cambio tan revolucionario como la imprenta. Y el cambio consiste en que ahora el monopolio de emitir, de dirigir la información a grandes masas no es privilegio de unas pocas empresas, sino del conjunto de usuarios. Todos podemos llegar a todos. Esto ha multiplicado de manera espectacular el número de voces disponibles. En la época medieval sólo la Iglesia se encargaba de copiar información, con la imprenta este monopolio se rompe y son algunas empresas las que se encargan de hacer esto, igual que con los medios de masas del siglo XX. Hoy cualquiera puede generar y distribuir información en un entorno de todos con todos. ¿Cuántas personas crees que había en el mundo en 1995 capaces de lanzar su mensaje a mil millones de usuarios?AM - Pocas. Quizás los dueños de las grandes cadenas de televisión.PC - Ted Turner. El dueño de la CNN. El único señor con una audiencia potencial de mil millones de personas. ¿Cuánta gente tiene hoy una audiencia potencial de mil millones de personas?AM - Todos los usuarios de Internet.PC - Efectivamente. En Internet todos somos emisores y todos somos audiencia. Estamos en el mismo kiosco que la CNN. ¿Supone eso que todos somos CNN? Evidentemente no. La infraestructura de la CNN no la tienes tú, pero es que antes de 1995 nadie podía imaginar que podría vender su producto en el mismo kiosco que la CNN. Hemos pasado de una situación donde sólo un puñado de personas en el mundo controlaban la forma en la que se movía la información a otra donde la información la pueden mover casi dos mil millones de personas. Esto es la primera vez que pasa en la historia. Esto va a provocar unos cambios muy profundos en la manera de vivir de mucha gente. Cada vez que se ha producido un cambio de este tipo han habido cambios en la forma de hacer política y la sociedad se ha modificado profundamente. Ojo, no siempre para bien. Ya hemos hablado del primer efecto de la imprenta. El mismo Lutero quedó totalmente sorprendido de la velocidad con la que sus ideas llegaron a toda Europa. Después llegaron 150 años de guerras salvajes. Se trata de cambios muy profundos.Por otro lado, la democracia, que es el sistema político mayoritario hoy día, es hijo de las tecnologías que se crearon a raíz de la imprenta. Casualmente, cuando llega Internet, tanto los medios de masas tradicionales como la misma política entran en crisis. Al mismo tiempo.[[ ¿Cuántas personas crees que había en el mundo en 1995 capaces de lanzar su mensaje a mil millones de usuarios? Sólo una: Ted Turner. El dueño de la CNN. ¿Cuánta gente tiene hoy una audiencia potencial de mil millones de personas?AM - Llegados a este punto hay que referir que mucha gente tacha este discurso de ciberutópico. Que estos cambios tan profundos sólo están en el deseo de quien los define.PC - Basta con mirar con ojos limpios lo que está pasando hoy para darse cuenta de que ya se están produciendo grandes cambios a causa de la llegada de Internet. Lo que es ciberutópico es pensar que todos esos cambios van a ser para bien. Aquí hay que acordarse de lo que decía un amigo mío: subestimamos los cambios a largo plazo y sobreestimamos los de corto plazo. Cuando llega Internet se oyen voces del tipo: en cinco años desaparecen los periódicos. Pasan los cinco años y sigue habiendo periódicos. Después se oye que para que Internet se convierta en un foro político de primera magnitud tienen que pasar 50 años, y a lo mejor en 15 años ya lo tenemos.También ocurre que la calidad media de la información ha descendido. Simplemente por la cantidad de información disponible y porque los filtros que antes impedían que cierta información se publicase hoy ya no existen. Toda esa información de baja calidad está ahí, por lo que la media baja. Al igual que la información de calidad, que también existe. Junto a productos vacíos existen contenidos de una calidad excepcional que probablemente nunca se hubiesen conocido de no ser por Internet. Todo esto no va a ser neutral. Soy optimista y pienso que a la larga los cambios serán para bien. La imprenta generó muchos muertos, pero si miramos sus frutos desde la distancia podemos decir que sus consecuencias han sido positivas. El mundo está mejor hoy que en el siglo XVI y la imprenta tiene parte de culpa en esto.Cuando una tecnología tan poderosa como esta aparece hay una parte del poder que se siente amenazada. Como el poder tiende a perpetuarse lo primero que busca es frenar el cambio. Estas tecnologías dan poder a otras comunidades que ganan influencia y se producen pactos entre las viejas formas de poder y las nuevas. Ya pasó al final de la edad media, que los aristócratas pactaron con los burgueses ricos y de hecho muchos ricos europeos conservan apellidos aristocráticos. De estas situaciones surgen tensiones sociales que muchas veces, en situaciones extremas, derivan en enfrentamientos. Todo esto viene producido por la negativa de los poderosos a ceder poder. No estamos hablando de nada nuevo. De todas formas, yo creo que Internet es inherentemente más democrático que lo que le precede, con lo cual creo que a la larga la tendencia será positiva. Creo que los centros de control no serán tan minoritarios como hasta hoy, pero a corto plazo la lucha por ese poder puede llegar a ser conflictiva.AM - Cuando entrevisté a Joan Subirats hablamos de que Internet modula el comportamiento de mucha gente simplemente por su dinámica de uso. El mero hecho de sentarte delante de Google, pedirle un dato y que te ofrezca una respuesta satisfactoria en el 90% de los casos crea la conciencia del libre acceso a la información. Cuando hay un público que lleva años haciendo eso y después se dirige a la administración pública para solicitar el desglose de un presupuesto público y ni siquiera obtiene contestación, la respuesta es una creciente demanda de transparencia.PC - Vuelvo a tu pregunta inicial: Internet cambia las preguntas, no las respuestas. Nos cambia a nosotros. Cambia nuestra manera de pensar. En épocas de cambios tan profundos siempre hay un sector de la sociedad que se niega a cambiar. Prefiere desaparecer antes que enfrentarse al cambio. Una gran aportación de la Revolución Francesa fue que permitió a los campesinos pensar que valían tanto como los aristócratas. Durante mil años a ningún campesino se le había ocurrido pensar eso. Cuando se produce el cambio en la forma de pensar la revolución ya está hecha. El resto es pura mecánica. Se trata de un cambio de mentalidad. Con Internet pasa algo parecido. Cambian nuestras espectativas, nuestra forma de enfrentarnos a la información, nuestra forma de entender la política… Hoy la gente empieza a escandalizarse cuando, en pleno auge de las comunicaciones, le pides al gobierno cualquier dato público y te lo niega. La gente sabe que esos datos están ahí y que el esfuerzo para hacerlos públicos es mínimo. ¿Por qué no lo hacen? Esto pone en crisis ciertas formas tradicionales de hacer política. Esas mecánicas empiezan a perder valor. Hoy una webcam vale 10 euros y las hay en todas las plazas y monumentos del mundo emitiendo en tiempo real lo que pasa allí. ¿Qué pasa si le pido a mi ayuntamiento que ponga una webcam para transmitir los plenos? Pues lo primero es que te lo niegan, cuando es legal. La diferencia es que las espectativas han cambiado. Tenemos libertad de acceso a la información en todas partes… ¿por qué no en la administración pública? La gente dice: queremos la webcam en los plenos y la vamos a conseguir.AM - El hilo conductor del documental Us Now es un equipo de fútbol británico que juega en una categoría menor. El entrenador decide emitir los partidos por stream y abrir un chat para que sean los propios seguidores del equipo los que sugieran la estrategia de juego e incluso decidan los cambios de jugadores en los momentos oportunos. Siguiendo esta táctica el equipo consigue subir de categoría en poco tiempo. Es sólo un ejemplo, pero hay más. La misma Wikipedia. Parece que de la inteligencia colectiva se puede sacar algo…PC - Uno de los principales problemas de los medios de comunicación tradicionales es su dependencia de las jerarquías. Ahí está el libro La red de Juan Luis Cebrián, cuyo principal argumento es: Internet es estupendo, PERO… (risas). Ese PERO incluye la ruptura de las jerarquías que supone Internet. Por eso se queja Cebrián, porque su modo de vida ha dependido siempre de esas jerarquías. De hecho vive de ellas. En ese PERO se incluye la idea de que los intelectuales son los únicos que tienen derecho a opinar, que los catedráticos saben más que el resto de los mortales, que los universitarios están por encima del resto… Ahora sabemos que hay gente que se organiza en un escenario aparte de esas jerarquías y hace cosas fantásticas, como la misma Wikipedia. Una demostración de la utilidad de la inteligencia colectiva y que viene a demostrar que el conocimiento no pertenece a nadie. La gran revolución de la Wikipedia es que pone de relieve que es posible realizar grandes obras sin una organización jerárquica que las sustente. Hay precedentes de esto. No hay nada más jerárquico que un ejército. Pues bien, hay ejércitos que han sido derrotado por guerrillas, que responden a un esquema más plano de organización. El ejemplo de Us Now es muy bueno. En un equipo de fútbol las órdenes las decide el entrenador y el resto obedece. Cuando abres la toma de decisiones a una red de aficionados que tienen un profundo conocimiento del equipo propio y del contrario y que piensan de manera conjunta los resultados mejoran. Cuando Cebrián se queja de que las jerarquías se vienen abajo, llega el momento de preguntarle: ¿Cuál es el problema? Es como lamentarse de que se van a perder los destornilladores porque ya nadie usa tornillos. ¿El problema son los destornilladores o fijar cosas? Si aparece otro sistema más válido para fijar cosas los tornillos y los destornilladores irán desapareciendo. No estamos aquí para coleccionar herramientas. Hoy una webcam vale 10 euros y las hay en todas las plazas y monumentos del mundo emitiendo en tiempo real lo que pasa allí. ¿Qué pasa si le pido a mi ayuntamiento que ponga una webcam para transmitir los plenos? Pues lo primero es que te lo niegan, cuando es legal. Tenemos libertad de acceso a la información en todas partes… ¿Por qué no en la administración pública?AM - Puestos a fijarnos en las críticas, una de las más extendidas se basa en que la capacidad de movilización de Internet es más reducida de lo que pensamos. Se dice que muchas de las quejas de los usuarios de Internet no pasan de hacer clic en una web de peticiones online. Activismo de salón.PC - Sólo hay que mirar las calles. Las grandes masas de ciudadanos que han salido a protestar desde hace unos años han sido convocados por Internet. Además se produce un fenómeno curioso. En esas manifestaciones hay pocas banderas. Desaparecen los colores políticos. Los mismos que se quejan de que la gente no sale a la calle y que su activismo se reduce a hacer clic con el ratón son los que se molestan cuando la gente sí que sale a la calle. Eso es cara, gano yo, cruz, pierdes tú. El problema aquí es que los cauces de participación política están diseñados por los mismos que se benefician de ellos. Según esto, a través de Internet no vale: es electrónico, poco seguro, anónimo… Y cuando la gente sale a la calle resulta que eso es violencia. Automáticamente se descalifican todos los cauces de participación y crítica que no estén diseñados y controlados por el poder. Ya les gustaría a ellos que el activismo callejero, que tanto ha crecido en los últimos años, se quedara sólo en activismo de salón. Cuando aparecen cambios de esta magnitud el radar de la clase política parece que se queda ciego. Porque no lo reconocen. Se está creando un nuevo sentir político, pero como no lo reconocen lo rechazan.AM - En España estos cambios se acentúan más debido a la brecha generacional. La distancia que puede haber entre mis hijos y nosotros jamás será tan enorme como la que hay entre nosotros y nuestros padres. Por los motivos que todos sabemos la generación de nuestros padres queda muy lejos de estos cambios de los que hablamos. La aparición de Internet no hace más que agrandar esa brecha.PC - Absolutamente. La impresión que esa generación ha tenido de Internet siempre ha sido bastante negativa. Si repasamos los artículos de prensa sobre el tema desde el año 95 hasta hoy se puede corroborar esto. Lo menos grave era el sí, PERO de Cebrián. Aquí se da una situación muy curiosa, precisamente los nietos de esa generación son los que están metiendo a sus abuelos en Internet. Hablamos de la señora de 70 años que no quiere saber nada de Internet hasta que la nieta se va a estudiar a Inglaterra. En 10 minutos la tienes aprendiendo Skype (risas). Hasta que no lo necesitan de verdad no entran por ahí. Primero porque es algo nuevo y la resistencia al cambio existe. Por otro están las televisiones que les han estado dando la brasa con los peligros de Internet. Que si la pedofilia, el porno y todo eso.Los políticos que tenemos hoy son también de esa generación que todavía es ajena a Internet. Incluso los políticos más jóvenes, mentalmente, también están educados en los valores de la transición. Zapatero y Aznar, por edad, deberían haber sido los primeros en abrir camino en este sentido, pero han sido los últimos. De Rajoy ni hablamos. Los líderes de hoy todavía siguen perteneciendo a la generación anterior. Y no hablo sólo de política. Todos ellos son producto de las estructuras jerárquicas, de la idea de unos únicos cauces de participación que, curiosamente, diseñaron ellos. El resto de propuestas o no existen, o son perniciosas o ilegales.AM - De esta situación generacional se deduce que cuando esa generación vaya desapareciendo el relevo lo tomará una juventud habituada a estas dinámicas por lo que el cambio se supondrá más rápido.PC - Estoy convencido. De hecho eso ya ha ocurrido en otros países. Cuando la penetración de Internet se dispara empiezan a pasar cosas. Como darte cuenta de que no merece la pena pasarte la tarde en un supermercado empujando un carrito cuando en 10 minutos lo pides por Internet y te lo traen a casa. O que mucha gente esté empezando a leer con el auge de los libros electrónicos. El cambio es inevitable, aunque con sus crisis. Nadie cede el poder gratuitamente. Nadie. El poder se arrebata. La próxima generación de políticos confío en que será mucho más abierta a Internet y sus dinámicas. Y las aprovecharemos, porque Internet es una herramienta fantástica para la política. De hecho, esa generación de políticos accederá al poder precisamente porque ya está haciendo uso de esa tecnología y ese uso le servirá para llegar. No sin resistencia, repito.Fíjate, yo llevo metido en esto casi 20 años, que en términos informáticos es una eternidad, y la cosa no ha hecho más que empezar. Acuérdate de cómo eran las cosas en 1995, cuando Internet aterrizó en España. Lo que ha cambiado el negocio de la telefonía desde entonces, lo que ha pasado con las discográficas, con la industria del cine, con los libros, la prensa… Un terremoto. Y esto solo es el principio. Por mucho que haya gente que no lo quiera ver los cambios van a ser brutales. Y nadie lo podrá parar.
La aprobación de CISPA legalizará el espionaje ciudadanoCon CISPA (Cyber Intelligence Sharing and Protection Act) se da una nueva vuelta de tuerca a las conocidas pretensiones de control ciudadano en EEUU. Una legislación que, al tratar el tema de la ciberseguridad termina por hacerse extensiva a todo el mundo.Esta semana finaliza el proceso de enmiendas y pasa a ser votada. Esta Ley supondría el fin de la Neutralidad de Internet y una conculcación de derechos y privacidad de toda comunicación electrónica. La propia libertad de expresión podría ser fiscalizada sin garantías.La próxima aprobación de CISPA legalizará el espionaje ciudadanoLa vieja retórica de la seguridad es una herramienta bien conocida por los gobiernos para hacer comulgar a la ciudadanía con cualquier pretensión legal. En este caso, EEUU vuelve a la carga con una modificación de CISPA, mucho más dura que lo que se presentara en su tramitación original. Citar ciertas palabras como "terrorismo", sirve como palanca intelectual para silenciar cualquier oposición al proyecto, como si oponerse a una ley desproporcionada y absurda nos situara junto a supuestos "ejes del mal". La insistencia en sacar adelante el espionaje ciudadano ha pasado por varias fases en las que el rechazo popular ha sido una constante. En cierto modo, ACTA y PIPA, apuntaban en direcciones similares, aunque con excusas distintas, como la piratería.CISPA permitiría, entre otras cosas, que compañías privadas interviniesen nuestras comunicaciones sin orden judicial, a petición de la Agencia Nacional de Seguridad o El Departamento de Defensa entre otros. Esto significa que nuestros correos electrónicos y otras comunicaciones pueden ser intervenidas directamente, sin mediación ni restricción legal alguna. Una policía de Internet al servicio de unos intereses nada claros que podría ejercer una fiscalización permanente de las comunicaciones de quien le interese. Cualquier cláusula de privacidad como hoy las entendemos en redes sociales, aplicaciones o gestores de correo entre otros quedaría conculcada por la vía de los hechos. Ni siquiera se podría exigir responsabilidades por un uso inadecuado de nuestros datos.La experiencia ya ha demostrado que estas agencias de seguridad norteamericanas no ejerce sus esfuerzos donde teóricamente debieran. Las oficinas surgidas al calor de la "Patriot Act" y la “Homeland Security", justo después de los atentados del 11S, demostraron pasados varios años, su incapacidad para perseguir el terrorismo y sí la permanente conculcación de derechos de cuidadanos inocentes y el espionaje a activistas de moviminetos sociales. Ahora se pretende dar carta de naturaleza a este despropósito, permitiendo que no sea necesaria una excusa concreta, una autorización judicial, para poder intervenir las comunicaciones de forma abierta, con un respaldo legal.El proceso de enmiendas no ha aclarado en absoluto ninguna de las objeciones en torno a la privacidad y las formas de espionaje ciudadano. Por contra, han terminado con una redacción más ambigua, en la que siguen pesando los términos más escabrosos. El Comité de Inteligencia de la cámara de representantes no ha prestado atención alguna a la peticiones ciudadanas, organizaciones de derechos civiles ni las objeciones planteadas por representantes del sector tecnológico e Internet. Todo el proceso ha sido, en palabras de representantes de la Electronic Frontier Foundation, un retoque cosmético para repetir una votación que ya sabían ganada.El presidente de EEUU tiene la posibilidad de ejercer su derecho a veto. Caso contrario, la mayoría republicana y el alineamiento actual de la cámara junto al potente lobby que la apoya darían como resultado su aprobación final. Esta más que probable aprobación dejaría al presidente Obama como único obstáculo posible a la consecución de dicha ley. Las declaraciones por parte de la Casa Blanca apuntaban a que existían serias objeciones a propósito de las garantías personales respecto a la intervención de empresas privadas de las comunicaciones ciudadanas. El proceso de enmiendas no consiguió corregir los aspectos más destacados al respecto, como se esperaba por parte del gabinete Obama.Organizaciones de derechos, como la Electronic Frontier Foundation, o la Internet Defense League, han llevado adelante una campaña contra esta ley explicando sus consecuencias. La movilización contra este nuevo intento de control de la red ha ido consolidándose ante la recurrente reiteración de los grupos de presión implicados en el proceso para " colar" la misma legislación con sucesivas redenominaciones del mismo cuerpo legal. En este sentido, mientras que ciertas compañías estadounidenses han apoyado esta legislación, como Google, AT&T, Facebook, IBM, NVIDIA, Oracle, Symantec o Verizon , otras más vinculadas a la actividad en la red de redes, como Namecheap, Mozilla, Reddit, PHP o Wordpress han colaborado con la EFF recaudando fondos para la contracampaña.En Estados Unidos las prácticas de lobbismo están reguladas legalmente. Así podemos ver cómo estas agrupaciones de intereses mantienen una relativa actividad pública. Ese es el caso del grupo de presión Technet, que acoge a una parte importante del sector tecnológico. Resulta curioso observar el movimiento a favor de esta ley por parte de este lobby. La apelación a una regulación en torno a la seguridad en la red no deja de situarse en la retórica ambigua tan repetida por los que buscan algo más difícil de explicar abiertamente. Poder pasar por encima de cualquier cláusula de restricción o privacidad es demasiado atractivo para compañías cuyo modelo de negocio se nutre de esos datos. En este sentido se podría explicar cómo Google, Facebook o Yahoo no tienen empacho en situarse a favor.El el lado opuesto, un grupo de activistas y empresas del sector como EFF, Reporteros sin Fronteras, la Fundación Mozilla, Reddit o el Buscador Duck Duck Go, entre otras, han organizado su campaña de información pública y han recogida ya 300.000 firmas en contra de CISPA. La claridad del mensaje de la campaña contrasta potentemente con la ambigüedad de sus defensores. Cientos de sitios de Internet han mostrado su oposición, como parte de esta campaña.Una ley que da carta de naturaleza a ciberataques, al seguimiento de nuestra navegación, a la intervención de nuestras comunicaciones electrónicas, que nos impide cualquier reclamación respecto al uso inadecuado de nuestros datos, no necesita de demasiadas explicaciones para que cause el inmediato rechazo de cualquier ciudadano. Los modos espurios con los que los grupos hegemónicos hacen un uso fraudulento del término libertad, siempre de la mano de la "seguridad", comienzan a resultar demasiado evidentes y CISPA no deja de ser el caso mas paradigmático.
Sayonara, anonimato: Japón quiere bloquear el uso de TorLa ley japonesa quiere cortar por lo sano: las autoridades del país del sol naciente quieren que las operadoras bloqueen todo el tráfico de los internautas que usen Tor para proteger su privacidad en internet. Es una iniciativa que lleva la Agencia Nacional de Policía o NPA, considerado el FBI japonés.Tor, por si alguien no lo sabe, es una herramienta de código abierto y completamente gratuita que se instala en nuestros ordenadores y cifra nuestro tráfico evitando que nadie pueda saber lo que estemos haciendo y convirtiéndonos en usuarios completamente anónimos de la red. Ralentiza ligeramente la recepción y el envío de datos, pero a cambio tenemos anonimato garantizado por un cifrado de precisión militar. Su icono, una cebolla de color morado, es reconocido mundialmente.Los motivos por los cuales la NPA quiere hacer esto son simples: poder combatir mejor con el cibercrimen y con actividades como el abuso y la coacción de menores por la red. No lo ponemos en duda: son actividades que Tor facilita. Y mucho. El problema es que prohibiendo Tor de esta manera quieres hacer ver que todos los usuarios que lo usan están infringiendo la ley. Me recuerda al canon digital español, que señalaba como pirata a todo aquél que comprase discos ópticos en blanco para almacenar datos.La policía japonesa insiste en que esta prohibición es necesaria poniendo como pruebas los últimos casos de crímenes resueltos, cuyos culpables usaban Tor para ocultar sus actividades. Hace poco, además, fueron objetivo de críticas por creer que habían capturado a un hacker cuando éste seguía cometiendo infracciones mientras al mismo tiempo se interrogaba a los detenidos.Puede que sea una medida que en Japón necesiten urgentemente, pero antes de bloquear a todos los que usen Tor buscaría alternativas más racionales.Vía | Ars Technicahttp://arstechnica.com/tech-policy/2013/04/japanese-police-ask-isps-to-start-blocking-tor/Imagen | GrailbeardEn Genbeta | Cómo funciona la red Torhttp://www.genbeta.com/seguridad/como-funciona-la-red-tor
Japanese police ask ISPs to start blocking TorPolice are flailing about in the face of cybercrime.Authorities in Japan are so worried about their inability to tackle cybercrime that they are asking the country's ISPs to block the use of Tor.According to The Mainichi, the National Police Agency (NPA, a bit like the Japanese FBI) is going to urge ISPs to block customers if they are found to have "abused" Tor online. Since Tor anonymizes traffic, that can be read as a presumption of guilt on anyone who anonymizes their Web activity.The Japanese police have had a torrid time of late when it comes to cybercrime. Late last year a hacker by the name of Demon Killer began posting death threats on public message boards after remotely taking control of computers across the country. The police arrested the four people whose IP addresses had been used and reportedly "extracted" a confession, but they were forced into a humiliating apology when the hacker kept posting messages while the suspects were in custody.The games continued. Shortly after the New Year, police were directed to a small island south of Tokyo where a cat was found with a USB drive on its collar. The drive contained information that only the hacker could have known, and after reviewing CCTV footage of the area, the police arrested and charged 30-year-old Yusuke Katayama with the crimes.Despite his capture, the case was widely seen as a damning indictment of Japan's justice system (which has a reputation for forcing confessions from innocent people) and the abilities of Japanese detectives (who are out of their depth when it comes to cyber crime).When the police seized PCs from Katayama's home and analyzed them, they found that he had routinely used Tor to anonymize his online activities. This was one of the discoveries that led to the formation of a special panel by the NPA to examine how it investigated these kinds of crimes.According to The Mainichi: "[The panel], which was looking into measures to combat crimes abusing the Tor system, compiled a report on April 18 stating that blocking online communications at the discretion of site administrators will be effective in preventing such crimes. Based on the recommendation, the NPA will urge the Internet provider industry and other entities to make voluntary efforts to that effect."Other crimes cited by the panel that Tor has made easier include: financial fraud, the predatory behavior of child abusers, and leaks of confidential police information. That last one should be a warning that, at least in part, this idea is motivated by the desire of police to avoid getting egg on their faces again.Tor is a valuable tool for activists who live under repressive regimes and anyone who might want to do something online anonymously (like whistleblowers for instance). Quite what "abuse" of Tor means is unclear. Since by definition you can't really know what someone does when they're using the service, it seems a blanket ban is the real intention.A more encouraging move from the NPA is the decision to get its officers to start "joining hacker communities," to "create relationships with hackers and carry out necessary information collecting activities." What hackers might think of the police cracking down on Web freedom remains to be seen.This story first appeared on Wired UK.
Tor, la red segura que todos quieren bloquearLa red Tor abreviatura de "The Onion Router" permite la navegación segura, ocultando al usuario de cualquier rastreo o intervención externaLa primavera árabe o Wikileaks deben buena parte de su éxito al sigilo permitido por el empleo de la red TorEl último capítulo en los intentos de impedir el uso de estas redes opacas proviene de la policía japonesa, con la manida excusa de su uso por delincuentesLa red Tor ha estado en el punto de mira de diversos gobiernos, instituciones y empresas de forma recurrente. Una red que permite ocultar las comunicaciones y la navegación en general de todos los usuarios conectados de forma simple y transparente es una potencial amenaza para los que ambicionan un seguimiento ciudadano completo.Japón no quiere a TorLa última noticia ha sido el intento por la policía nacional japonesa (Mainichi) de bloquear mediante los propios proveedores de internet el acceso a esta red, con la excusa de que pueden encubrirse actividades ilícitas mediante este método.A través de un informe en el que se insta a ISP a colaborar para prevenir delitos, trata de convencer que es responsabilidad de estos colaborar para localizar usuarios que empleen estas redes. Una suerte de fiscalización preventiva. La intención es establecer una prohibición generalizada del uso de redes seguras, lo que por otra parte nos deja clara la intención de "saber" cómo son las pautas de navegación de los ciudadanos nipones.La truculenta historia de esta policía y de su desencuentro con la tecnología viene de largo, tras el ridículo causado por la detención de cuatro personas cuyos ordenadores habían sido infectados por un software de control remoto por un supuesto hacker llamado Killer Demon, que se había dedicado a publicar amenazas de muerte en ciertas páginas de tablones públicos, al estilo Reddit. A pesar de esto, los métodos cuando menos abruptos de estos agentes consiguieron "extraer" una confesión de estos cuatro inocentes, mientras el hacker continuaba con su actividad, dejando en ridículo a todo el operativo que terminaría en disculpa pública.El caso, lejos de terminar, continuó con otro capítulo más risible si cabe con la "detención" del gato de este hacker, en cuyo collar había un pendrive con información que solo este podía conocer. Tras una revisión de cámaras de vigilancia, lograron detener a Yusuke Katayama, de 30 años. En los ordenadores de su casa descubrieron que había empleado redes Tor para ocultar su rastro. La deducción de un cuerpo policial anclado en unos métodos que contrastan fuertemente con una sociedad digitalmente avanzada fue simple: un informe en el que este tipo de redes son origen de todo mal y deben prohibirse o limitarse. La dificultad de establecer un cuerpo legal que justifique tal simplicidad les lleva a que en su informe se pide la "colaboración" de los proveedores de servicios.La reacción de los medios, visto los métodos y sobre todo la extraña deriva tecnológica del caso, ya ha provocado el rechazo del público y una matización inmediata de los proveedores de servicio, que aseguran no poder aceptar ese tipo de solicitudes.Una red oculta y seguraDecir que el uso de una herramienta presupone un comportamiento delictivo resulta de un razonamiento paralógico, cuyo argumentario, de ser seguido, nos llevaría a prohibir por igual la electricidad o el lenguaje.Por supuesto, la posibilidad de ocultar comunicaciones será aprovechada por todo un abanico de tipos delictivos, igual que en su origen esta red fue empleada por militares. La existencia de un lado oscuro, con todo un mercado negro, como el Black Macket que opera con Bitcoins no es justificación suficiente para cuestionar un método de privacidad.Precisamente en su origen esta red de servicios encubiertos fue creada por la Marina de Estados Unidos, como forma de proteger sus comunicaciones, que cifra la información no solo el contenido de los paquetes de datos sino incluso su cabecera, dificultando cualquier intento de intrusión. El desarrollo independiente de esta red daría origen a las redes .onion , una especie de HTML paralelo que solo puede ser accedido mediante entornos seguros, y a la misma Tor.El uso de pasarelas denominadas VPN para establecer conexiones puente es una de las claves para entender el uso de esta red por parte de activistas y periodistas en países donde las comunicaciones son censuradas o intervenidas. Asimismo, una de las mayores ventajas de esta red es que aporta una disponibilidad constante y difícil de bloquear ya que evita ataques DDoS o interrupciones por parte de autoridades.La oportunidad para la libertad y el activismoSon conocidos los intentos de estados autoritarios como China o Irán de controlar el empleo que sus ciudadanos hacen de internet. En China, el definitivo bloqueo de Google llevó a Baidu a ser casi la única oferta disponible. El caso iraní, con los bloqueos a Facebook, a pesar de que cuenta con 7,5 millones de usuarios registrados, o de crear su propia red, bloqueando todos los VPN que no estén bajo su control, es otro de los más destacables.China es uno de los países con mayor control de sus comunicaciones, donde la censura y la vigilancia ciudadana son mayores. De hecho, se trata de una enorme intranet cerrada prácticamente al exterior. Tal es así que en diversas ocasiones, sobre todo en situaciones de inestabilidad social, como en las recientes manifestaciones de diciembre en Guangdong, el Gobierno puede proceder al cierre completo de sus comunicaciones. Asimismo, sus ciudadanos está obligados a identificarse con su nombre real en todas las plataformas en las que pueda verterse opiniones. La tipificación como delitos como el de incitación a la subversión contra el Estado, subversión contra el Estado y revelación de secretos estatales hacen el resto .Irán es otra de las naciones que bloquea masivamente todas las VPN que puede localizar. A pesar de ello, sus ciudadanos consiguen de momento sortear las restricciones mediante canales alternativos. Como ejemplo, el año pasado se gastaron unos 5,5 millones de dólares en establecer canales, como los que ofrecen Tor mediante Torcloud, vía servidores de Amazon de pago.La Primavera Árabe ha sido un ejemplo de cómo la ciudadanía es capaz de sortear las barreras y bloqueos a las comunicaciones para hacer llegar los hechos al resto del mundo. La ayuda de organizaciones activistas internacionales, que incluso proporcionaron equipos con módem capaces de conectarse de forma independiente y conexiones satélite baratas, sería otro de los elementos que posibilitaron esta comunicación directa.Recientemente, las operadoras de Reino Unido tomaron una iniciativa en línea con países considerados menos democráticos tratando de bloquear el acceso a redes Tor por sus usuarios.De Echelon a SITEL, el espionaje estatal organizadoLas operadoras de telecomunicaciones guardan un listado de nuestras conexiones que puede ser puesto a disposición judicial si así se requiere. En el resto de casos nuestras comunicaciones son relativamente privadas. Recientemente hemos conocido cómo, si se aprueba CISPA, que promueve el espionaje preventivo de compañías norteamericanas de servicios de internet, todos nuestros servicios podrán ser registrados con la excusa de la detección de posibles actos de terrorismo o ciberdelincuencia.El paso más grande dado en la intervención de las comunicaciones ciudadanas lo dió Estados Unidos que, aliado con Canadá, Reino Unido, Australia y Nueva Zelanda, ha establecido una red de escuchas mundiales denominada Echelon. A pesar de ser una red de interceptación surgida en la Guerra Fría y no haber sido revelada abiertamente, algo que incomodaría a "aliados" que están fuera de su gestión, incluso teniendo antenas en bases norteamericanas, como el caso alemán, su existencia es bien conocida.La España de Aznar no quiso ser menos que su aliado norteamericano y en 2001 lanzó su propio sistema de espionaje denominado SITEL. A pesar de las críticas surgidas entre diferentes orillas, ninguno de los sucesivos gobiernos desde entonces dieron paso alguno para su clausura y a día de hoy tenemos un sistema que utilizan tanto la Policía Nacional, como la Guardia Civil y el Centro Nacional de Inteligencia.La oportunidad del uso de redes que garanticen el ámbito privado es, como vemos, un elemento a tener muy en cuenta entre quienes queramos establecer comunicaciones seguras y cada vez más entre quienes directamente no queramos estar sometidos al acecho de una industria con cada vez mayor impunidad legal.
Israel Airport Security 'Allowed to Read Tourists' Email'JERUSALEM - Israeli security officials at Ben Gurion airport are legally allowed to demand access to tourists' email accounts and deny them entry if they refuse, the country's top legal official said on Wednesday.Details of the policy were laid out by Attorney General Yehuda Weinstein in a written response to the Association for Civil Rights in Israel (ACRI), the group said in a statement.In June 2012, ACRI's Lila Margalit wrote to the attorney general demanding clarification following media reports about security officials demanding access to tourists' email accounts before allowing them into the country."In a response dated April 24, 2013, the attorney general's office confirmed this practice," ACRI said, quoting sections of the document which said it was only done in exceptional cases where "relevant suspicious signs" were evident and only done with the tourist's "consent"."However, the attorney general's office also noted that while a tourist may refuse such a search, 'it will be made clear to him that his refusal will be taken into consideration along with other relevant factors, in deciding whether to allow him entry to Israel'," it continued.ACRI slammed the policy as a "drastic invasion of privacy" heaping scorn on the idea a tourist could freely give their consent while facing the threat of possible deportation if they refused."A tourist who has just spent thousands of dollars to travel to Israel, only to be interrogated at the airport by Shin Bet (domestic security) agents and told to grant access to their email account, is in no position to give free and informed consent," Margalit said."Such 'consent' -- given under threat of deportation -- cannot serve as a basis for such a drastic invasion of privacy," she said."Allowing security agents to take such invasive measures at their own discretion and on the basis of such flimsy 'consent' is not befitting of a democracy."
En el que los datos personales que custodia el Estado demuestran no estar a buen recaudoEnviado por Jose Alcántara el 24 de Abril de 2013, a las 22:03La operación Pitiusa puede ser el escándalo de privacidad del año, al menos en el ámbito estatal español. Y es que, en una tercera fase, ayer fueron detenidos como imputados, junto a otros profesionales del sector privado, policías, guardias civiles, inspectores de hacienda, acusados de vender datos privados de personas, desde matrículas de vehículos a historiales médicos completos. La noticía en la web de Informativos telecinco http://www.telecinco.es/informativos/sociedad/Detectives-inspectores-Hacienda-detenidos-Pitiusa_0_1593375344.html (vía Fernando Acero http://fernando-acero.livejournal.com/ ).Frente a la crítica más generalizada contra el abusivo acceso a datos personales por parte de empresas privadas (Google, Facebook), a las que la UE por otra parte viene intentando ganar por la mano http://www.versvs.net/anotacion/gt29-monopolio-publico-para-datos-personales hace ya mucho, existe la interrogante de qué hacer con los datos privados custodiados por el Estado: ¿cómo prevenir su acceso y abuso no autorizado? ¿cómo impedir que quienes acceden de forma autorizada no abusen de su posición y de esa información privilegiada?La creciente ambición estatal por acceder a datos custodiados por empresas no es ni nueva ni desconocida. Y tampoco hay mucho asunto por debatir: las empresas están sujetas a la legislación del sitio en el que operan, tanto en Europa http://boingboing.net/2013/04/23/uk-isps-betray-customers-coll.html como en Estados Unidos http://www.elmundo.es/elmundo/2013/04/17/navegante/1366180045.html .Por su parte, la UE hace ya tiempo que desarrolla iniciativas y casos amplios con los que justificar el espionaje a personas http://www.versvs.net/anotacion/europa-libertades , a la par que aumenta los datos que está dispuesto a recoger sobre las mismas.En La sociedad de control (2008) http://www.versvs.net/la-sociedad-de-control/ ya argumentábamos que la creciente acumulación de datos personales por parte de la administración tiene demasiados riesgos. Vigilancia y seguridad son enemigos íntimos http://www.versvs.net/anotacion/vigilancia-seguridad-son-enemigos-intimos , y no sólo porque en la función pública hay personas, y todos somos susceptibles de cometer errores, sino porque los datos podrían estar a disponibilidad de cualquiera, ya sea porque una ley lo haga posible http://www.versvs.net/anotacion/datos-administracion-publica-disponibles-para-empresas , por simple negligencia (ya ha sucedido en la UE) http://www.versvs.net/anotacion/una-negligencia-administrativa-pone-en-riesgo-25-millones-britanicos , o como ahora, por corrupción pura y dura.Por supuesto, alguien simulando ser la voz de dios (ya sea bajo la forma de ministro o de barómetro del CIS) anunciará que existen la vigilancia y el control porque las personas están a favor, aunque esa afirmación sea falaz http://www.versvs.net/anotacion/falacia-videovigilancia-barometro-del-cis . Y existe el peligro, como comentan en BoingBoing http://boingboing.net/2013/04/21/prediction-success-from-bosto.html , de que se aproveche la tragedia de Boston para intentar relanzar el ascenso del totalitarismo http://www.zdnet.com/blog/ratcliffe/creeping-totalitarianism-the-nsa-personal-data-and-you/334 y la sociedad de control.Al final, tras tanto hablar de la vida privada como producto http://www.versvs.net/anotacion/vida-privada-producto , no está de más recordar que el Chernobil de la privacidad http://www.versvs.net/anotacion/chernobil-de-la-privacidad puede llegar tanto por la derecha como por la izquierda: no es cuestión de si sino cuestión de cuándo y cuestión de dónde. ¿Será uno de los grandes silos privados de Internet o serán las bases de datos estatales? ¿De qué grifo caerá la gota que habrá de colmar el vaso?Categorías: Libertades PrivacidadEtiquetas: Operación Pitiusa
Resulta que de paranoicos poco. El FBI tiene un troyano que utiliza las webcam como cámaras espía. Un juez tejano se niega a utilizarlo:http://www.slate.com/blogs/future_tense/2013/04/25/texas_judge_denies_fbi_request_to_use_trojan_to_infiltrate_unknown_suspect.htmlCreo que me paso al bando de los del esparadrapo en la cámara pero ya
unos vapores que mes'an subido a la de-mente;el antiguo dicho "la historia la escriben los que ganan", ¿se podria ver afectado por internet?; especialmente por foros y blogs que recogen narraciones alternativas a las de las castuzas enfrentadas;por ejemplo, la narracion discola que en este foro se lee sobre esta no-crisis y la guerra civil larvada que nos han puesto en la puerta de casa, o lo que blinchon recopila de ppcc;
Pues como nos descuidemos ese esperpento va a acabar consiguiendo que nos implanten spyware obligatorio en todos nuestros ordenadores... http://www.numerama.com/magazine/25201-le-rapport-hadopi-envisage-d-integrer-le-filtrage-a-windows-mac-os-linux.htmlCitarLe rapport Hadopi envisage d'intégrer le filtrage à Windows, Mac OS, Linux...Guillaume Champeau - publié le Lundi 25 Février 2013 à 18h37 - posté dans High-TechApple, Filtrage, Linux, Microsoft, Chrome OS, Navigateurs,119 commentaire(s)Dans son rapport sur le streaming et le téléchargement direct, la présidente de la CPD de l'Hadopi imagine la possibilité de demander aux éditeurs de Windows, Mac OS X ou autres distributions Linux d'intégrer des solutions de filtrage pour empêcher les internautes de visiter des sites ou d'accéder à des contenus illégaux.Publié ce lundi, mais pas encore adopté officiellement, le rapport Hadopi sur le streaming et le téléchargement illégal remet le filtrage sur le devant de la scène, avec la préconisation d'une solution qui contraindrait les hébergeurs à signer des accords de filtrage avec les ayants droit. Dans le cadre de ce rapport, la présidente de la Commission de protection des droits (CPD) de l'Hadopi, Mireille Imbert-Quaretta, fait le tour des solutions qui peuvent être opérées auprès des différents intermédiaires techniques.Parmi elles, le rapport évoque "les logiciels, qui permettent à l’internaute le passage d’un serveur à un autre ou l’accès aux différentes ressources documentaires sur le Web". En d'autres mots, les navigateurs, qui "pourraient jouer un rôle" dans les exigences de filtrage."D’un point de vue technique, la mesure de filtrage pourrait passer ou non par l’installation d’un module chez l’utilisateur (plug-in)", imagine Mireille Imbert-Quaretta. Mais, pas bête, elle a bien conscience que "l'utilisateur pourrait alors changer de logiciel ou ne pas installer le module, ce qui limiterait l’efficacité de cette solution".La présidente de la CPD de l'Hadopi imagine alors une parade : "L’efficacité d’une mesure de filtrage mise en place au niveau du système d’exploitation de l’ordinateur pourrait à cet égard apparaître plus efficace, car inhérente à l’ordinateur. Les acteurs à mobiliser seraient par ailleurs moins nombreux à solliciter mais également étrangers, ce qui pose la question de la contribution volontaire des acteurs industriels aux efforts de régulation française".En clair, MIQ imagine qu'il serait possible de demander à Microsoft, Apple, Google (pour Android/Chrome OS) ou même aux éditeurs de distributions Linux d'intégrer directement un dispositif de filtrage au coeur du système d'exploitation, pour que le filtrage reste opérant quelque soit le navigateur utilisé.Selon nos informations, le rapport MIQ a fait bondir au sein-même de la Hadopi, avec des discussions parfois très vives entre les partisans du juridisme le plus absolu, et les partisans d'un plus grand réalisme technologique, inquiets des dérives et de l'inefficacité du filtrage. Ces derniers ont perdu la bataille....como nos descuidemos, dentro de poco el cuento distópico de Stallman se convertirá en realidad y será ilegal disponer de un sistema operativo sin capar y que no nos espíe... y hasta de compiladores para poder hacérnoslo nosotros mismos...https://www.gnu.org/philosophy/right-to-read.es.html
Le rapport Hadopi envisage d'intégrer le filtrage à Windows, Mac OS, Linux...Guillaume Champeau - publié le Lundi 25 Février 2013 à 18h37 - posté dans High-TechApple, Filtrage, Linux, Microsoft, Chrome OS, Navigateurs,119 commentaire(s)Dans son rapport sur le streaming et le téléchargement direct, la présidente de la CPD de l'Hadopi imagine la possibilité de demander aux éditeurs de Windows, Mac OS X ou autres distributions Linux d'intégrer des solutions de filtrage pour empêcher les internautes de visiter des sites ou d'accéder à des contenus illégaux.Publié ce lundi, mais pas encore adopté officiellement, le rapport Hadopi sur le streaming et le téléchargement illégal remet le filtrage sur le devant de la scène, avec la préconisation d'une solution qui contraindrait les hébergeurs à signer des accords de filtrage avec les ayants droit. Dans le cadre de ce rapport, la présidente de la Commission de protection des droits (CPD) de l'Hadopi, Mireille Imbert-Quaretta, fait le tour des solutions qui peuvent être opérées auprès des différents intermédiaires techniques.Parmi elles, le rapport évoque "les logiciels, qui permettent à l’internaute le passage d’un serveur à un autre ou l’accès aux différentes ressources documentaires sur le Web". En d'autres mots, les navigateurs, qui "pourraient jouer un rôle" dans les exigences de filtrage."D’un point de vue technique, la mesure de filtrage pourrait passer ou non par l’installation d’un module chez l’utilisateur (plug-in)", imagine Mireille Imbert-Quaretta. Mais, pas bête, elle a bien conscience que "l'utilisateur pourrait alors changer de logiciel ou ne pas installer le module, ce qui limiterait l’efficacité de cette solution".La présidente de la CPD de l'Hadopi imagine alors une parade : "L’efficacité d’une mesure de filtrage mise en place au niveau du système d’exploitation de l’ordinateur pourrait à cet égard apparaître plus efficace, car inhérente à l’ordinateur. Les acteurs à mobiliser seraient par ailleurs moins nombreux à solliciter mais également étrangers, ce qui pose la question de la contribution volontaire des acteurs industriels aux efforts de régulation française".En clair, MIQ imagine qu'il serait possible de demander à Microsoft, Apple, Google (pour Android/Chrome OS) ou même aux éditeurs de distributions Linux d'intégrer directement un dispositif de filtrage au coeur du système d'exploitation, pour que le filtrage reste opérant quelque soit le navigateur utilisé.Selon nos informations, le rapport MIQ a fait bondir au sein-même de la Hadopi, avec des discussions parfois très vives entre les partisans du juridisme le plus absolu, et les partisans d'un plus grand réalisme technologique, inquiets des dérives et de l'inefficacité du filtrage. Ces derniers ont perdu la bataille.
Pregunta para quién de esto sepa:Si igual que el teclado permite hacer un pantallazo de lo que en ése momento aparezca en el monitor (lo cual, por cierto, permite saltarse las restricciones de privacidad que pueda tener una página de archivo PDF o JPG), y luego salvarla en una copia de Word, PDF sin licencia, etc, de igual modo podría hacerse eso de manera continua para cada página de un libro electrónico o cada imagen de un archivo de vídeo, ¿no es cierto?