Gonzalo Anti New World Order


Condiciones de Facebook: todo lo que aceptaste sin leer, explicado de forma clara

Esta semana Facebook, la gran red social, ha cumplido 10 años. Con más de 1230 millones de usuarios activos, la red social de Mark Zuckerberg se ha convertido en uno de los servicios de mayor peso en la red; un lugar en el que es fácil registrarse pero que, sin embargo, nos ofrece un «contrato» que no todos los usuarios leen ni tampoco conocen.

Las condiciones de servicio, también conocidas como «términos de servicio» o ToS, son una serie de clausulas que encontramos cuando nos registramos en un servicio, vamos a usar por primera vez una aplicación o estamos instalando un software. Clausulas escritas, normalmente, en lenguaje jurídico (o pura verborrea legal, según se mire) y que describen cuáles son las condiciones de uso de un servicio determinado, qué se hace con nuestros datos, qué responsabilidades tenemos o qué obligaciones tiene el prestatario de los servicios.

Si bien sería lógico que este tipo de clausulas fueran fáciles de entender por los usuarios, la realidad es que están redactadas para ser un galimatías de tal calibre que los usuarios las aceptan sin revisar y sin leer. Si en Celularis hace unos días hablaron de las condiciones de WhatsApp y de las clausulas que los usuarios aceptaban sin leer, no es el único servicio que «casi» nos hace vender nuestra alma para poder usarlo; cualquiera de las redes sociales que usamos también tienen sus clausulas abusivas y, dado que en esta semana Facebook ha cumplido 10 años, vamos a poner el foco en la red social de Mark Zuckerberg para analizar qué condiciones hemos aceptado en Facebook, seguramente, sin haberlas leído.

Navegar y navegar por las clausulas

Las clausulas que definen las condiciones de Facebook, afortunadamente, están en castellano y, por tanto, se rompe un poco la barrera del idioma. Sin embargo, a pesar de la traducción, Facebook deja claro que lo que estamos leyendo es una traducción de un texto escrito en inglés de Estados Unidos y que, por tanto, el que prevalece como vinculante (el que aceptamos como contrato) es la versión en inglés así que si hay errores en la traducción no se tienen en cuenta desde el punto de vista de Facebook.

Partiendo de esta base, el texto que encontramos en las condiciones de Facebook, y que nadie suele leer, está estructurado en 19 bloques que, a su vez, se expanden por un buen número de páginas «aclaratorias» con más ramificaciones y que intentan explicar (aunque es fácil perderse entre tanta página) qué es lo que hace Facebook con nuestros datos y con la información que generamos en su plataforma.

Tus datos, mis datos, nuestros datos

  • Aunque Facebook indique que somos los propietarios de los derechos de los contenidos que subimos (nuestras fotos, nuestros vídeos…), la red social de Mark Zuckerberg se auto-atribuye una licencia de uso mientras seamos usuarios del servicio y, por tanto, puede usar nuestros contenidos o los que generemos en aplicaciones conectadas con Facebook. Dicho de otra forma, cuando subimos una foto a Facebook, el servicio tiene derecho de usarla y puede mostrar nuestra foto de perfil en el widget que se usa en una web o usar un vídeo subido en otra sección aunque, eso sí, la visibilidad de los contenidos depende de nuestra propia configuración de privacidad (y si hemos acotado la visualización de los contenidos que hemos publicado).
  • Cuando eliminamos un contenido de Facebook, no es descabellado pensar que éste desaparezca de la red social; sin embargo, las cosas no son tan simples. Facebook nos avisa que aunque borremos algo puede que no desaparezca del todo porque, como buena empresa tecnológica, guarda copias de seguridad de sus bases de datos y contenidos y los retiene durante un tiempo para poder recuperar información. Por tanto, aunque borremos algo, lo más seguro es que Facebook lo siga conservando.
  • Que una aplicación acceda a nuestros datos, según Facebook, es algo que depende de nosotros. Facebook se asegura de mostrar qué información y acceso requiere la aplicación conectada y queda de nuestro lado aceptar estas condiciones de la aplicación (y compartir nuestra información con un tercero).
  • Por el hecho de usar Facebook, los usuarios nos convertimos en «producto» de los anunciantes de la plataforma. Al registrarnos estamos aceptando tácitamente que Facebook use nuestra foto de perfil, nuestro nombre o nuestros contenidos para sus campañas publicitarias o algoritmos de segmentación; de esta forma, usan nuestros datos para modelar la publicidad que vemos o la que puedan ver otros usuarios (indicando a nuestros amigos que a nosotros nos gusta una determinada marca). Nuestra implicación en la publicidad es obligatoria y, por supuesto, no recibiremos dinero alguno por nuestra participación.
  • Al usar Facebook consentimos que nuestros datos se almacenen en Estados Unidos y, por tanto, les aplique la legislación vigente en el país. De todas formas, hay una curiosa excepción para los usuarios de Alemania que cuentan con unas condiciones especiales tras los distintos procesos legales contra la red social en este país.

Seguridad y protección de los usuarios

  • Facebook no garantiza que su plataforma sea segura; sí que es cierto que impone ciertas «reglas de uso» y mecanismos para informar si nos topamos con usuarios que ejerzan de stalkers, publiquen contenidos violentos, sean spammers o realices actividades comerciales fuera de las normas establecidas.
  • Para poder registrar una cuenta en Facebook, el usuario debe ser mayor de 13 años y ofrecer información real (nada de nombres falsos o registrarnos suplantando a otra persona). De hecho, al registrarnos, uno adquiere una serie de compromisos con Facebook que, teóricamente, debemos cumplir: mantener actualizada la información de contacto, no compartir nuestra contraseña (aunque esto debería ser obvio), no transferir la cuenta a un tercero, usar datos reales y, además, acatar que Facebook pueda reclamar (y quitarnos) nuestro nombre de usuario porque una marca lo reclame o se queje.
  • Facebook se reserva el derecho de retirar contenidos publicados si considera que violan sus políticas o si alguien ha denunciado una violación de derechos de propiedad intelectual. Además, para los usuarios reincidentes, Facebook puede considerar la desactivación de las cuentas sin previo aviso.

Los derechos del usuario

  • Facebook puede cambiar las condiciones del servicio cuando quiera, es algo que deja bastante claro. Si bien es cierto que avisará a los usuarios, en el momento que se apliquen los cambios y sigamos usando el servicio, la red social de Mark Zuckerberg asumirá que los hemos aceptado.
  • Nuestra cuenta puede darse de baja o desactivarse tanto si lo solicitamos nosotros mismos como de manera unilateral por parte de Facebook (por ejemplo, por un mal uso). La desactivación es temporal, es decir, podemos volver a Facebook y reactivar la cuenta sin que los datos se hayan perdido. En el caso de eliminar nuestra cuenta, Facebook eliminará nuestros datos aunque, eso sí, con la prerrogativa que comentábamos al inicio: las copias de seguridad se mantienen.
  • Aunque eliminemos nuestra cuenta del servicio, Facebook mantiene vigente algunas clausulas de sus condiciones de servicio y, además de mantener los backups, los likes que hayamos hecho o los contenidos que se hayan compartido como «públicos».
  • Facebook es una empresa estadounidense, por tanto, la legislación que aplica es la de su país: la ley estadounidense de protección de los derechos de autor (Digital Millennium Copyright Act) o la ley de protección de la privacidad de vídeo (Video Privacy Protection Act, VPPA) y, en caso de demanda, el fuero que aplica es el del tribunal del Distrito Norte de California o en un tribunal estatal del Condado de San Mateo. Además, Facebook queda exenta de toda responsabilidad por nuestros actos y en caso de demanda por algo que hayamos hecho, ellos permanecerán al margen.
  • Facebook no ofrece garantías de disponibilidad del servicio ni tampoco se hace responsable de lo que hagan los usuarios, ellos redactan un código de conducta que intentan que se cumpla pero tampoco garantizan que esto vaya a ocurrir en el 100% de los casos.
  • Si Facebook no cumpliese alguna de sus clausulas, no pasa nada. Que Facebook no cumpla no invalida el contrato y si hay alguna clausula que no se pueda cumplir por motivos técnicos o legales tampoco pasa nada, todo lo demás sigue siendo de aplicación.

Si tras leer todo esto te queda alguna duda con respecto a tus derechos en Facebook, la red social lo resumen muy bien al final de su contrato: «Nos reservamos todos los derechos que no te hayamos concedido de forma expresa».

Fuente: ALT1040

PRISM: Así nos vigila EEUU en internet

Todos lo sospechábamos un poco, todos lo teníamos en cuenta. Así y todo, nuestro uso de las redes sociales, de los servicios web y de internet en general está enfocado en la comodidad que brinda su formato, con todos los costos que esto acarrea. Hoy internet volvió a demostrar que lo que provee no es gratuito y que detrás de los grandes cúmulos de usuarios, se esconde el oído ilegal y el ojo omnipotente de un estado que se cree la policía del mundo. PRISM es el programa por el cual nos vigila EEUU en internet, y a continuación te contamos todo lo que tienes que saber al respecto de un tema fundamental para comprender los tiempos en los que vivimos y el futuro de internet.

Las filtraciones de información no son un fenómeno de esta época, pero sí es en ésta donde sus consecuencias toman una relevancia inusitada en la historia de la comunicación social. Muchas veces pergeñadas por las propias empresas para crear bombo alrededor de una noticia (pues lo prohibido y oculto nos atrae como si fuera un agujero negro de curiosidad) y muchas otras tantas veces como consecuencia de la participación de espías, de empleados inescrupulosos, de fallas de seguridad y de gente tan curiosa como informativamente habilidosa, las filtraciones tienen un poder de desvelamiento que resulta imprescindible para saber qué es lo que nos ocultan. Justamente, los periódicos norteamericanos The Washington Post y The Guardian acaban de tomar en cuenta una filtración de la NSA, la Agencia de Seguridad Nacional (de EEUU), en donde se revela que el gobierno de Estados Unidos forma parte activa de un proyecto llamado PRISM, que tiene el objetivo de espiar a los usuarios de servicios como Facebook, Google, Microsoft y otros tantos centros neurálgicos de la red.

¿Qué es PRISM?

Con los ojos abiertos y la boca corrida a un costado en actitud sarcástica (a lo Mckayla, con el meme “not impressed”), encontramos que PRISM es un programa de la Agencia de Seguridad Nacional que funcionaba en absoluto secretismo utilizando un ingreso autorizado o no (ver más adelante) a los servidores de 9 de las compañías más importantes de la red. Entre ellas se listan a Microsoft, Yahoo!, Google, Facebook, PalTalk (proveerdor de internet), YouTube, Skype, AOL y Apple, tal cual y en el orden en el que aparecen en el documento. En información que no está confirmada, se habla de la inclusión futura de Dropbox. El informe en cuestión parecía estar destinado al entrenamiento de nuevos agentes de la agencia, como si fuera un manual en el cual se detallaban algunas de las actividades principales de este órgano del estado norteamericano.  El documento, un Powerpoint de 41 slides, se titulaba, según The Guardian, “la recolección [de datos] directa desde los servidores», haciendo alusión a los principales proveedores de servicios de Estados Unidos.

¿Qué es lo que revisan?

Según indicaron los dos reconocidos sitios de donde surge la investigación, lo que PRISM buscaba era un acceso directo a la intimidad misma de los usuarios, allí donde pueden confiar y delatarse a sí mismos confesando crímenes o, especialmente, ideándolos junto a otros usuarios. Para esto, la NSA revisaba (suponemos que no manualmente, sino con software de data mining buscando patrones identificatorios de actividades ilícitas) los historiales de conversación, de búsquedas, las transferencias de archivos, los chats, las videoconferencias y mucho más de lo que queda almacenado de cualquier usuario interactuando en internet. Para hacer esto, la NSA no requería de ningún tipo de permiso judicial anterior a la acción de espionaje, lo que de por sí implica una violación a las leyes vigentes según la constitución estadounidense, incluida la tan mentada y siempre valorada 5ta enmienda.

El acceso de la NSA a la privacidad de las personas fue posible gracias a los cambios en la ley de vigilancia de EEUU, que se introdujo durante la presidencia de Bush y fue renovada con Obama en diciembre de 2012. Con la investigación y espionaje justificado legalmente, PRISM se dedica a la objetivación de presuntos casos de riesgo e inicia investigaciones sobre la privacidad de esa persona, atacando todos los frentes en donde su participación esté demostrada. Además del que resulta obvio de apreciar, el otro problema es que la NSA no sólo podría estar accediendo a la meta data, sino a la data en sí, según se pudo llegar a suponer luego de la interceptación del cable que hablaba de un pedido judicial a Verizon para que proveyera a los EEUU la información de más de varios centenares de miles de grabaciones de llamadas telefónicas domésticas. Es decir, no a los registros de llamadas a móviles, sino la grabación de la llamada en sí. Sobre esto hay contrapuntos, pues The Washington Post indica que el pedido formal es por la meta data de esas comunicaciones. Es decir, la hora del día en la que fue realizada, a qué número y cuál fue su duración.

De todas maneras, las suspicacias crecen cuando hay que considerar que en 2006 ya había tomado conocimiento público una filtración sobre un cuarto especial que la NSA tenía en la compañía telefónica AT&T. Como siempre, la legalidad de este tipo de programas está en disputa, aunque el programa parece estar basado en la Sección 215 de la Ley Patriota, que permite al gobierno obtener los registros de negocios o actividades que son relevantes para una investigación en curso contra el terrorismo. De hecho, y como para no quedarnos en que puede ser meramente un título mediático, hasta el momento, más de 77 mil reportes de inteligencia habían citado al programa PRISM como fuente de sus datos.

Nos orinan y dicen que llueve: el papel de las compañías en PRISM

Aunque la presentación especifica que se ejecuta con la ayuda de las empresas espiadas, todas las compañías que fueron mencionadas en esta investigación han enviado cartas y comunicados expresando que no forman parte activa de PRISM y que de hecho no sabían de su existencia. Siendo un poco más específicos y aclaratorios, Google –a través de su co-fundador Larry Page– anunció que «Google se preocupa profundamente por la seguridad de los datos de nuestros usuarios. Revelamos los datos de un usuario al gobierno de acuerdo a la ley, y revisamos cada pedido de manera cuidadosa. De cuando en cuando, la gente alega que nosotros hemos creado una puerta trasera en nuestros sistemas para que los aproveche el gobierno, pero Google no tiene una puerta trasera por la cual el gobierno obtiene acceso a los datos privados de los usuarios.“

Tanto Google como muchos otros cabezas del rubro informático han dicho que no tienen idea de PRISM y que si están llevando a cabo esas acciones en sus servidores, lo están haciendo sin el conocimiento y permiso de los grandes sitios web. Desde Facebook salieron a decir que “no forma ni ha formado parte de ningún programa que le dé a Estados Unidos o cualquier otro gobierno, acceso directo a nuestros servidores. Nosotros nunca hemos recibido una petición o una orden judicial de ninguna agencia gubernamental solicitando información o metadatos a granel, como el que Verizon ha recibido.»

Todo lo dicho por las empresas participantes de este drama se pone en duda desde varios periódicos con investigaciones propias, apelando al archivo. Por ejemplo, desde el New York Times, se indica que las compañías no sólo obedecieron a la NSA y a sus demandas, sino que también contribuyeron con ella generando un acceso directo a los servidores. Para probarlo, estos indican algunas conversaciones entre los responsables de los 9 sitios en la mira y el gobierno de los EEUU en el marco de la ley FISA de 2008, en la que se legitimaban los pedidos de información privada en un caso legal en curso. Así y todo, y siendo Microsoft la primera en colaborar y Twitter una de las únicas que no lo aceptó nunca, los sitios dijeron que no tenían una puerta trasera para el gobierno y que no conocían o conocían muy poco a PRISM.

Aquí es cuando se pone interesante, pues en lugar de añadir una puerta de acceso a sus servidores, a las empresas se les pidió esencialmente que erigieran un buzón de correo con llave, la cual sólo tendría el gobierno. En otras palabras, el gobierno no tiene un acceso directo a los servidores de las compañías, pero sí tiene un depósito de información privada que es manejada en conjunto con los dueños del sitio. Según mencionó un allegado a las negociaciones entre las partes, Facebook, por ejemplo, construyó un sistema de este tipo para solicitar y compartir la información. La falta de una fuente confiable y no un abstracto informante hace dudar, pero los indicadores de participación mutua están presentes, además de siempre sospechados por el usuario promedio de redes sociales que nos preguntan hasta cuánto calzamos.

Obama justifica a PRISM

Como no podría ser de otra manera cuando algo se hace tan evidente, la negación no fue la estrategia escogida en Washington, sino la defensa del cuestionado programa. El pasado viernes, Obama decía, validando automáticamente todos los rumores que había sobre la veracidad de PRISM, “Creo que es importante reconocer que no se puede tener el 100% de seguridad y al mismo tiempo un 100% de privacidad, además de ninguna incomodidad. Tenemos que tomar ciertas decisiones como sociedad“. De todas maneras mencionó que nadie está escuchando las conversaciones telefónicas de las personas, pues “ese no es el objetivo de este programa. Lo que la comunidad de Inteligencia está haciendo es identificar esas llamadas estudiando los números de teléfono y la duración de las llamadas. No se miran los nombres de la gente, y no se fijan en el contenido de las llamadas“. Otro comentario de Obama fue para indicar que las personas investigadas son mayoritariamente extranjeras, dando a entender que el principal motivo es la lucha contra el terrorismo.

En este sentido, es necesario comentar que según una reciente actualización de la información por parte de The Guardian, EEUU no estaría solo en la planificación y desarrollo de PRISM, pues la agencia de seguridad del Reino Unido (GCHQ) también está comprometida, obteniendo información directamente desde PRISM. Los documentos muestran que GCHQ, con sede en Cheltenham, ha tenido acceso al sistema por lo menos desde junio de 2010, y ha generado 197 informes de inteligencia desde el año pasado.

La punta del iceberg

Además de la hipocresía de EEUU al criticar la actividad cibernética, la censura y los controles de China sobre internet, la existencia de PRISM y programas similares trabajando de forma más secreta y paralelamente plantean problemas éticos y legales sobre el potencial acceso directo a la intimidad de millones de usuarios de Internet. Y que se sepa que no sólo son usuarios, sino también consumidores que pagan por servicios y que firman acuerdos de seguridad que de ahora en más tendrán que leer más atentamente en busca de los grises y vacíos legales que permiten esta embestida de la policía del mundo sobre las actividades de las personas, dando vuelta la carga de la prueba y entendiendo a cada uno de los usuarios como culpables hasta que se demuestre lo contrario. Ese, se los aseguramos, es un mundo en el que no queremos vivir, y algo vamos a tener que empezar a hacer al respecto.

Fuente: NEOTEO

Un nuevo proyecto sobre ‘ciberseguridad’ en EEUU desata otra vez las alertas en Internet

Los legisladores estadounidenses vuelven a la carga con un proyecto de ley de ‘ciberseguridad’ que algunos grupos de activistas consideran aún más restrictiva que el polémico proyecto antipiratería SOPA-PIPA, que sufrió el revés de una movilización en la Red sin precedentes ante la amenaza de aumentar dramáticamente el control -tanto del Gobierno como de las corporaciones- sobre Internet.

El proyecto HR 3523 o CISPA (Cyber Intelligence Sharing and Protection Act), que se encuentra en la Cámara de Representantes de EEUU, se está ganando fuertes críticas de ciberactivistas que ven en él una reencarnación de SOPA, aunque de forma aún más restrictiva. Se espera una votación para las próximas semanas.

Lo cierto es que este texto -presentado a finales del año pasado por los representantes Mike Rogers y Ruppersberger– no sólo se centra en la protección de la propiedad intelectual, sino que abarca además un amplio abanico de supuestos bajo el paraguas genérico de ‘seguridad cibernética nacional’.

Propone, de hecho, una revisión de la normativa de seguridad nacional (National Security Act ) de 1947 para fomentar un mayor intercambio de información sobre ‘ciberamenazas’ entre el Gobierno de los EEUU y el sector privado, o entre las propias empresas privadas.

La definición de «información sobre ciberamenazas» se amplía en este proyecto a cualquier información relativa a vulnerabilidades o amenazas a las redes o sistemas de propiedad y/o operados por el Gobierno de EEUU o empresas estadounidenses, así como cualquier intento por «degradar, interrumpir o destruir» tales sistemas o redes, además del robo o la «apropiación indebida» de información privada o gubernamental, incluida (y aquí entra la comparación con SOPA) la propiedad intelectual.

Este amplísimo proyecto va más allá y prevé eliminar cualquier responsabilidad a las empresas que recopilan y comparten información entre ellas o con el Gobierno por motivos de seguridad.

La lista de apoyos a este polémico proyecto de ley es extensa (PDF) y cuenta con más de un centenar, entre los que destacan gigantes tecnológicos que manejan información muy sensible como IBM, Verizon, AT&T, Microsoft e incluso Facebook.

Ola de críticas

Numerosos grupos han puesto el grito en el cielo. El Centro por la Democracia y la Tecnología alertaba ya en diciembre que el proyecto de ley apenas delimita qué tipo de información se puede compartir -a pesar de la protección de la privacidad-, podría aumental el papel del Gobierno como vigilante de la Red y permitiría el intercambio de información entre empresas con muy pocas restricciones.

Entro otras acciones, el propio CDT propone una serie de pasos para preservar la libertad en Internet, tales como no usar la seguridad para justificar una barra libre en la interceptación de comunicaciones, evitar el abuso de las agencias secretas, no autorizar en general a las compañías para monitorizar a sus clientes y evitar sacrificar la neutralidad de la Red en aras de la ‘ciberseguridad’.

Ahora, la Electronic Frontier Foundation (EFF) destaca que el Congreso de EEUU, al considerar este proyecto está anteponiendo la ‘ciberseguridad’ a la privacidad, dado que el texto prevé dar a las compañías luz verde para monitorizar y retener todas las comunicaciones (como mensajes de texto o correo electrónico) y compartirlo con el Gobierno o entre ellas bajo la excusa de unas indefinidas «amenazas de ciberseguridad«.

Nube de proyectos

De hecho, tanto CDT como EFF alertan de que existe una confusa nube de proyectos de ley sobre ‘ciberseguridad’ en EEUU aparte de CISPA (H.R. 3674, S. 2105 y S. 215, además de un proyecto contra la pedofilia, H.R.1981, que incluye la posibilidad de rastrear indiscriminadamente la Red) que plantean varios interrogantes. ¿Quién estará a cargo de este asunto, el poder civil o el militar? ¿Será su gestión transparente?

¿Y qué es exactamente una ‘amenaza cibernética’? La EFF también denuncia la indefinición de este término, así como del concepto ‘intercambio de información’, «a menudo un eufemismo para la vigilancia y el establecimiento de contramedidas como la monitorización del correo electrónico, el filtrado de contenidos, o el bloqueo del acceso a sitios web«, afirma el grupo activista.

Legislar sobre ‘ciberseguridad’

La ‘ciberseguridad’ está siendo la bandera que están enarbolando muchos Gobiernos occidentales para plantear actualizaciones y nuevas normativas encaminadas a vigilar más de cerca la Red. Recientemente, el Gobierno Británico, preocupado desde hace años por las crecientes amenazas cibernéticas, anunciaba una ley para monitorizar Internet, las llamadas telefónicas, los correos electrónicos, los mensajes en las redes sociales y las visitas a sitios web, un paso «necesario» según el Ejecutivo.

Incluso Francia quiere ir más allá en la monitorización de la Red con la excusa de prevenir atentados terroristas. Justo después de la tragedia de Toulouse en la que un supuesto terrorista yihadista mató a siete personas, de los que seis eran niños, en una escuela judía en Toulouse.

Así, y en plena campaña electoral, el presidente francés, Nicolas Sarkozy, anunció un endurecimiento de la legislación francesa que recogerá, entre otras medidas, castigos por la mera consulta de páginas web que inciten al terrorismo.

Fuente: El Mundo

Internet defiende lo que le queda de libertad contra SOPA (Stop Online Piracy Act)

Publicación: 17/11/2011
Autor: pijamasurf

El Congreso de Estados Unidos podría aprobar una iniciativa supuestamente diseñada para combatir la piratería en internet, pero que en realidad terminaría por sepultar la relativa libertad de la que actualmente goza.

Desde hace tiempo hemos propuesto en Pijama Surf la necesidad de generar una red alterna a Internet, libre de intereses corporativizados y de una entidad central que regula, en última instancia, lo que sucede en esta “red de redes”.  Diversas voces, como el téorico mediático Douglas Rushkoff, han denunciado que la actual condición de Internet en realidad no responde ese idílico shangri la digital que muchos pensamos que encontraríamos en esta nueva arena de intercambio, sino que, por el contrario, se trata de un sistema centralizado y por lo tanto controlable, dentro del cual, al igual que en prácticamente todos los rubros de la sociedad contemporánea, las agendas que mayor peso tienen son aquellas delineadas por gobiernos y corporaciones.

Pero más allá de esta pertinente reflexión, también resulta innegable que desde la consagración de Internet como una herramienta cotidiana para millones de personas, este ha generado múltiples consecuencias benéficas. Por este medio hoy podemos visualizar colectivamente, con inédita fidelidad, nuevos modelos de organización ciudadana, sistemas descentralizados de intercambio de información y formas alternativas para nuestras estructuras económicas.

En cualquier caso, mientras concretamos la creación de un Internet alternativo, valdría la pena defender las virtudes del que opera en la actualidad. Y precisamente mantener una buena parte de estas mieles digitales, de las que hemos gozado en los últimos años, es lo que está en juego con la nefasta iniciativa legislativa que en estos momentos se discute en el Congreso estadounidense. El SOPA (Stop Online Piracy Act) plantea la posibilidad de otorgar a los propietarios de los derechos industriales de material sonoro, audiovisual, fotográfico y editorial, el poder para aislar e incluso cerrar sitios que violen el flagrantemente caduco concepto de Copyright.

La iniciativa fue propuesta por el legislador republicano de Texas Lamar Smith, y existen altas probabilidades de que sea aprobada, ya que cuenta con el respaldo de un multimillonario cabildeo patrocinado por grandes corporaciones que tienen enormes intereses financieros en juego. En caso de aprobarse, lo único que podría revocarla sería un veto directo del presiente Obama.

En pocas palabras, si esta iniciativa se implementa, el gobierno estadounidense tendría las facultades para etiquetar cualquier sitio web que publique material que infrinja derechos de propiedad industrial o intelectual, utilizando filtros de DNS (los cuales ya están controlados por la ICAAN), lo cual imposibilitaría a cualquier usuario acceder a estos sitios y por lo tanto estarían condenados a la extinción. Este recurso es similar al que actualmente emplean los gobiernos de China e Irán para censurar sitios que publican contenido “incómodo”.

Esta medida pondría en jaque a cientos de servicios en Internet, ya que, por ejemplo, si en un foro, una red social o incluso un servicio de correo electrónico un usuario enviara o publicara un contenido “ilegal”, este sitio correría el riesgo de ser clausurado. El gobierno podría retirarle sus ganancias y obligar a los buscadores a que los bloquearan. Evidentemente estos servicios estarían obligados a tomar medidas, traducidas en un minucioso control, para evitar que cualquiera de sus usuarios incurriera en alguno de estos actos.

Obviamente, y al igual que el tratado internacional conocido como ACTA, SOPA ha generado la movilización de cientos de organizaciones civiles y grupos de activismo digital. Pero a diferencia de lo que suele suceder, en esta ocasión no están solos, ya que algunas de las personalidades más influyentes de Silicon Valley, incluyendo los altos ejecutivos de las más poderosas corporaciones del universo internetero, se han manifestado explícitamente en contra de esta iniciativa (afortunadamente también hay intereses corporativos del otro lado, lo cual da la esperanza de que no se apruebe, aunque no deja de ser triste que esta sea la carta más fuerte de los que combaten esta propuesta).

Eric Schmidt, el CEO de Google, arremetió contra la iniciativa durante una conferencia en el MIT: “Las solución es draconiana. Hay una iniciativa que requeriría a los proveedores de servicios de internet remover los URL de la Red, a lo cual, hasta la última vez que revisé mi manual, se le llama censura”. En lugar de esto, Schmidt propone que aquellos sitios que lucren con contenido, violando el Copyright, sean monitoreados por el gobierno, en especial en los reportes de sus ganancias.

Compañías de la talla de GoogleFacebook, Yahoo, eBay y Twitter se unieron para desplegar un comunicado en el New York Times en el que advirtieron: “Estamos preocupados porque estas medidas representan un serio riesgo para la innovación y generación de empleo que nuestra industria ha aportado, así como para la seguridad cibernética de nuestro país”. Tumblr, el servicio de blogging, , agregó: “Como se ha dicho, traicionarían más de una década de políticas en Estados Unidos que abogan por la libertad en Internet, al establecer un sistema de censura que utiliza las mismas tecnologías que han implementado naciones pioneras en censurar como Irán y China”.

Desde la consagración de Internet, el marco legal adoptado en Estados Unidos para regular la Red ha servido como un estándar internacional, por lo que, de aprobarse la iniciativa SOPA, ello repercutiría a corto plazo en las legislaciones de otros países. Así que sin importar el país en el que te encuentres, si disfrutas de lo que queda de libertad en Internet, te invitamos a difundir esta nota y a firmar también la siguiente petición, la cual, por cierto, supera ya el medio millón de personas: Avaaz – Salvemos Internet.

Fuente: Pijamasurf.com

Artículos relacionados:

Londres reúne a la flor y nata de la Web para discutir sobre ‘ciberseguridad’

Grandes nombres en la Internet y representantes de unos 60 países se van a reunir el martes en Londres para reflexionar juntos sobre los grandes desafíos que plantea Internet tanto de los avances económicos y democráticos, como problemas como la llamada ‘ciberguerra’ o el ‘ciberterrorismo’.

La secretaria de Estado de EEUU, Hillary Clinton, el cofundador de Wikipedia Jimmy Wales o el vicepresidente de la compañía China de telecomunicaciones Huawei se encuentran entre los 900 delegados, que provienen también de países como Rusia o Corea.

Los principales actores en Internet – Google, Facebook, Microsoft, Tudou.com (un importante sitio web chino de intercambio de vídeo), entre otras- , así como agencias contra delitos cibernéticos y empresas especializadas en seguridad en la Red, trambién acudirán a esta cita.

La idea es «reunir a los principales actores de Internet y iniciar un diálogo amplio sobre cómo podemos colectivamente responder a las oportunidades y los retos que plantea su desarrollo«, dijo el ministro británico de Exteriores, William Hague, anfitrión de la reunión.

El programa es muy amplio: el impacto económico de la Internet y sus consecuencias sociales, así como su papel en los movimientos hacia la democracia como la llamada Primavera Árabe, con especial atención a la seguridad y la lucha contra los ‘ciberdelitos’.

Escepticismo

Algunos analistas se muestran escépticos sobre las posibilidades de éxito esta conferencia cuando los intereses de Europa y Estados Unidos o Rusia y China se oponen en muchos aspectos, sobre todo en lo que concierne a la libertad de expresión en Internet.

China también ha sido a menudo señalado como la fuente de muchos ataques, una creciente preocupación de las grandes potencias.

«Este ejercicio de diplomacia entre los Estados y los líderes empresariales de Internet es importante y permitirá proporcionar la atención que merecen estas temas«, señalaron Adam Segal y Matthew Waxman, del ‘think tank’ estadounidense ‘Council on Foreign Relations’, en un reciente artículo.

«Sin embargo, esta conferencia corre el riesgo que destapar también (…) fallos importantes en los temas más importantes y las cuestiones más complicadas«.

Seguridad frente a control

Por lo tanto, la seguridad se ha convertido en una de las principales prioridades de los países occidentales, que quieren proteger sus redes frente a ataques, mientras que China y Rusia quiere controlar el contenido y las redes sociales para impedir posibles sediciones.

El Reino Unido insiste en que no se trata de lograr un tratado o una nueva legislación, en particular sobre la seguridad internacional, aunque este tema será discutido a puerta cerrada el martes por la tarde.

Londres sostiene que este encuentro está destinado sólo a iniciar un ‘debate’ y señala que varios países ya han acordado organizar una conferencia de seguimiento en un plazo de 12 a 18 meses.

Hague espera «lograr un punto de partida común sobre lo que se puede considera una conducta aceptable en el ciberespacio«.

‘Ciberataques’

El tema de la ‘seguridad cibernética’ ha sido ya discutido este año dos veces bajo los auspicios de la ONU y la OTAN. EEUU y Australia también han acordado en Septiembre responder de forma conjunta en los casos de ‘ciberataque’ contra ellos.

No obstante, los organizadores señalan que ésta es la primera vez que todas los cuestiones relacionadas la Internet serán debatidas por tantas partes, entre ellas 25 jóvenes que van a explicar lo que la Web significa para ellos.

Irán no está invitado, a pesar de ser el objetivo del gusano Stuxnet que afectó a los ordenadoresde su programa nuclear, un ataque que según Teherán partió de Estados Unidos e Israel.

Fuente: El Mundo

Artículos relacionados:

Facebook monitorea las páginas que navegas incluso cuando te desconectas

Publicación: 27/09/2011 2:15 pm
Autor: pijamasurf

Técnico australiano descubre que Facebook rastrea a sus usuarios por la Red aun cuando ya se han desconectado del sitio, abasteciéndose de una enorme cantidad de útil información de una forma poco ética.

¿Tal vez has sentido que alguien te sigue, pero no cuando atraviesas las calles, sino cuando surfeas la red?

Insaciablemente recolectando información (famélico de “galletas” de datos) que pueda vender a compañías de marketing y pueda utilizar para hacer más efectivos sus anuncios, Facebook vigila tus movimientos en el ciberespacio incluso cuando ya te has desconectado de su red social.

El técnico en informática australiano Nik Cubrilovic realizó pruebas que muestran que cuando te desconectas de Facebook, en vez de borrar las “cookies” que realizan un rastreo de los usuarios, el sitio solamente las modifica, manteniendo información de la cuenta y otras señas únicas que pueden ser usadas para identificarte mientras navegas en la red.

Como si fuera una estrategia sofisticada de espionaje a través de informantes, cada vez que entras a una página que tiene un botón o widget de Facebook tu navegador envía de regreso detalles de tus movimientos a Facebook, alimentando a esta red social de 800 millones de personas de valiosísimos datos de comportamiento en la red —una especie de gigantesco focus group furtivo.

La única solución es borrar todas las cookies de Facebook en tu navegador o usar un navegador separado para tus interacciones con Facebook”, advierte Cubrilovic.

Dave Winer observó que en los nuevos perfiles de Facebook, basada en timelines que se estrenarán en las siguientes semanas, los desarrolladores externos podrán postear información en tu feed sin tu intervención, de tal manera que si interactúas con una página fuera de Facebook, sin necesariamente hacer click  en un botón, se publicará información sobre lo que haces en esta páginas, algo que ha sido llamado “compartir sin fricción”.

Tanto Google como Facebook recaban información de tu historial de navegación mientras estás conectado a alguno de sus servicios, pero supuestamente dejan de hacerlo cuando te desconectas. Más allá de imaginar una conspiración informática (aunque a algunos se les harán interesantes los vínculos de Facebook con la CIA a través de In-Q-Tel), lo indudable es que el usuario está cediendo un tremendo poder a Facebook al regalarle esta información, la cual ciertamente será usada para consolidar su imperio y, posiblemente, monopolizar las redes sociales. El problema de esto es que fomenta la uniformatización y va en detrimento de la pluralidad y la diversidad. Todos quieren estar en Facebook y dejarlo es cada vez es más difícil, sin embargo, estar ahí es aceptar voluntariamente estar dentro de una especie de panóptico, similar a las cárceles donde los internos no pueden observar a los vigilantes pero estos pueden observar a los internos desde todos los puntos.

Fuente 1: SMH

Fuente 2: Pijamasurf

Artículos relacionados:

La Ideología Facebook

Por José Steinsleger

Internet es una tecnología y Facebook un programa que la usa. Las tecnologías surgen de equis necesidad, y los programas, de equis propósito. Si de veras necesitamos de muchos amigos, si realmente nos resulta indispensable localizar a la novia de ayer o al compañerito de primaria, adelante… ¡Facebook!

Cuando siendo adolescente pateaba las calles de una gran ciudad y ejercitaba la concentración mental para asesinar al director de mi escuela, solía detenerme en los escaparates de las librerías. Un libro que estaba en todas llamaba mi atención: Cómo ganar amigos e influir sobre las personas, de Dale Carnegie.

A pesar del exultante cintillo que lo recomendaba (¡millones de copias vendidas!), nunca lo compré. Me bastó abrirlo y leer la primera recomendación para constatar que la obra iba contra mis ideales: «No critique, ni condene, ni se queje«.

En el ciberespacio hay redes y… telarañas. Internet es una red (de redes), y Facebook una telaraña (de personas). Internet vincula, Facebook captura. Ambos sistemas enlazan. Sólo que Internet fue diseñada con fines públicos y Facebook, así como el libro de Carnegie, manipula lo público con fines privados.

¿Qué ideología profesaban los jóvenes de la Universidad de Stanford que a finales de los sesenta exploraban las potencialidades de la red? Digamos que el proverbial pragmatismo de la elitista democracia yanqui los invitó a responder una puntual petición del Pentágono: crear un sistema de comunicación descentralizado, capaz de resistir un ataque nuclear.

Como el proyecto no mencionaba que el sistema evitara la censura (o que se inspirara en la igualdad de derechos entre las fuentes de información), el Estado no reparó si los investigadores apoyaban la guerra de Vietnam o acudían a recitales para cantarle We shall overcome a Ronald Reagan, gobernador de California. Licencias del american way, que no volverán.

Internet fue concebida con el espíritu desinteresado de una comunidad de científicos, y Facebook surgió de la traición de Mark Zuckerberg a los amigos que, junto con él, diseñaron el programa para hacer amigos. Una historia que Ben Mezrich contó en Multimillonarios por accidente (Planeta, 2010) y que los reacios a la lectura pueden apreciar en La red social, la buena y simplona película de David Fincher (2010).

Zuckerberg es el dueño de Facebook (el hombre del año según la cavernícola revista Time), y Peter Thiel (inventor del sistema de pago electrónico PayPal) opera como piedra angular de su ideología. Por motivos de espacio, remito a Google el perfil de este ciberdinosaurio del mal. De mi lado, me detengo en René Girard (1925), filósofo y antropólogo francés, y alter ego de Peter Thiel.

En Julio de 2008, en una revista de la derecha mexicana que presume de libre (y no menos manipuladora que Time), se dijo que «…la teoría antropológica de René Girard empieza a ser considerada la única (sic) explicación convincente sobre los orígenes de la cultura«. ¿Cuál sería esta ignota teoría? Nada menos que la vapuleada mímesis del deseo que, según Girard, configuramos gracias a los deseos de los demás.

Las piruetas intelectuales de Girard rinden tributo a sicólogos racistas, como Gustave Le Bon (1841-1931), y encajan en la mentalidad de tipos como Thiel: la gente es esencialmente borrega y se copia una a otra sin mucha reflexión.
El sitio Resistencia Digital (RD) puso el ejemplo de la burbuja financiera: cuando Bill Gates compró parte de las acciones de Facebook, los tigres de Wall Street dedujeron que valía 15 veces más.

El segundo inversionista de Facebook se llama Jim Breyer (miembro de la junta de Walmart) y el tercero es Howard Cox, de In-Q-Tel, ala de inversión en capital de riesgo de la CIA. El Proyecto Censurado (iniciativa de la Universidad de Sonoma State, California, que ventila los temas que ocultan los medios) dice que la FBI recurre a Facebook en remplazo de los Infragard creados durante el primer gobierno de W. Bush: 23 mil microcomunidades o células de pequeños comerciantes patrióticos, que ofrecen los perfiles sicopolíticos de su clientela.

Facebook y su experimento de manipulación global acabaron con las teorías conspirativas. Por izquierda y derecha, millones de personas, que en principio estiman la democracia y la libertad (valores que para Thiel son incompatibles), parecen no reparar en que la privacidad es un derecho humano básico.

Atrapados en la cultura neoliberal (auténtica red de redes), gobiernos, instituciones y usuarios le entregan a Facebook redes de contacto, relaciones, nombres, apellidos y fotografías que se prestan al reconocimiento facial, la geolocalización móvil, la estadistica ideológica y los perfiles de mercado y sicológicos.

En ese sentido, Facebook es un subproducto ideológico de la imparable metástasis totalitaria que se expande en Estados Unidos. En lugar de las ambidextras obsesiones del púdico George Orwell, Facebook se nutre de la profecía que Jack London describió en El talón de hierro (1908): la instauración de un Estado policiaco, plagado de alcahuetes anónimos

Fuente 1: La Jornada

Fuente 2: 1984

Artículo relacionado:

Anonymous anuncia un ataque contra los gobiernos de Chile y Perú

El grupo Anonymous ha anunciado un ataque contra los gobiernos de Piñera en Chile y García en Perú por la decisión de monitorear los debates de los ciudadanos en las redes sociales.

La reclamación de los ‘hacktivistas’, disponible en Youtube, subraya que la operación ‘Andes Libres‘ consistiría en cibertaques a los sitios webs oficiales por «vulnerar abiertamente la libertad de expresión y privacidad de los cibernautas«.

«Los gobiernos de Chile y Perú siguen vulnerando los derechos de sus pueblos, esta vez vigilando todas sus conversaciones en blogs, Twitter y Facebook, incluso identificando geográficamente a quienes emiten opiniones«, aseguran en el comunicado.

El seguimiento chileno

La medida de Anonymous surge tras conocerse que el gobierno de Piñera había seguido ‘online’ los comentarios de los ciudadanos en las redes sociales.

La ministra Ena von Baer se defendió asegurando que «Lo único que estamos haciendo, y es lógico que un gobierno lo haga, es saber lo que opina la gente«.

La funcionaria, bajo cuyo mando se enmarca la operación gubernamental, añadió que «las redes sociales son públicas y no estamos haciendo nada que no sea mirar opiniones públicas«.

La operación, que en Chile tiene como uno de sus objetivos identificar a los principales actores sociales en medios de Internet, provocó incluso la reacción del Colegio de Periodistas.

La entidad gremial optó por pedir al Consejo de Trasparencia, órgano que vela por la información pública, que exija al gobierno revelar qué investiga en Internet y qué hace con esa información.

La vigilancia, utilizada también por empresas, se realiza a través de un ‘software’ que permite saber en tiempo real de qué hablan las personas, localizar geográficamente dónde es emitida la información y luego «gestionar los incidentes«, es decir, provee de herramientas para intervenir las opiniones que no sean favorables a quien adquirió estos ‘softwares’.

Lo que no está claro es el motivo de incluir al gobierno peruano en el ataque, ya que en en este país no hay una norma de control de contenidos ni de monitoreo de redes.

Por el momento, el gobierno peruano no se ha pronunciado al respecto.

Fuente: El Mundo

Artículo relacionado:

Anonymous y Lulzsec amenazan con ‘ciberataques’, en la Comunidad 1984.

El reconocimiento facial en Facebook reabre el debate de la privacidad

La red social Facebook ha ido ampliado poco a poco la disponibilidad de la tecnología para identificar automáticamente a los usuarios en las fotos, reabriendo el debate sobre las prácticas de privacidad del servicio de la red social más importante del mundo.

La función, que Facebook ha habilitado automáticamente para los usuarios de la red social, se ha ampliado de Estados Unidos a «la mayoría de los países«, tal y como aseguró Facebook en su blog oficial el martes.

Su ‘Sugerir etiquetas‘ utiliza la tecnología de reconocimiento facial para acelerar el proceso de etiquetado de amigos y conocidos que aparecen en fotos publicadas en Facebook.

El lanzamiento de la tecnología por parte de la red social de Mark Zuckerberg ha llamado la atención en algunos círculos. La compañía de seguridad en Internet Sophos publicó un post en su blog este martes asegurando que muchos usuarios de Facebook están informando que el sitio ha habilitado la opción de reconocimiento facial en los últimos días sin avisar previamente a los usuarios.

«Una vez más, Facebook está erosionando la privacidad online de sus usuarios a hurtadillas«, aseguró en el blog el consultor senior de Sophos, Graham Cluley.

La red social, que anunció en Diciembre que quería introducir el servicio en Estados Unidos, reconoció este martes que la característica, de hecho, ahora está disponible en más países.

Cuando se le preguntó acerca de la entrada en el blog de Sophos, Facebook aseguró en un comunicado enviado por correo electrónico que «debería haber sido más claro con la gente durante la puesta en marcha del servicio«. Además señaló que las sugerencias de etiquetado de fotografías sólo se hacen cuando se agregan fotos nuevas a Facebook y que los usuarios pueden desactivar esta función en la configuración de privacidad. La empresa no quiso hacer más comentarios al respecto.

Mientras que el software de fotos y otros servicios en línea como Picasa de Google Inc. e iPhoto de Apple utilizan también esta tecnología, el uso de la tecnología en una red social de Internet como Facebook, que cuenta con más de 500 millones de usuarios, podría plantear temas espinosos de privacidad.

Una opción automática

El presidente de la organización no lucrativa de promoción de privacidad Electronic Privacy Information Center, Marc Rotenberg señaló que el software iPhoto de Apple dio a los usuarios control sobre la tecnología de reconocimiento facial al permitirles elegir si utilizar o no la tecnología en sus colecciones de fotos personales.

La tecnología de Facebook, por el contrario, opera de manera independiente, analizando los rostros a través de un amplio espectro de las fotos subidas recientemente.

Rotenberg aseguró que tal sistema plantea una serie de cuestiones sobre lo que se convertiría en información de identificación personal, como direcciones de correo electrónico, asociadas a las fotos en la base de datos de Facebook. Y criticó la decisión de Facebook para permitir automáticamente la tecnología de reconocimiento facial para usuarios de Facebook.

«No estoy seguro de que sea una opción que la gente quiere elegir«, aseguró.

Fuente 1: El Mundo

Fuente 2: Russia Today

Artículos relacionados:

Zuckerberg, Bezos y Schmidt acudirán a la ‘supercumbre’ de Internet de Sarkozy

Los responsables o fundadores de tres gigantes de Internet de EEUU como Facebook, Google y Amazon asistirán el 24 y el 25 de Mayo en París a la Cumbre de Internet del G8, organizada la víspera de la Cumbre de Deauville, anunció el presidente francés Nicolas Sarkozy.

«Me complace anunciar que muchos líderes del mundo de Internet han respondido a la invitación de Francia para discutir el futuro de Internet en el foro del G-8«, comenta el presidente en su página de Facebook.

«La libertad, el crecimiento económico, la educación: se discutirán todos los temas relacionados con Internet entre los principales actores franceses y europeos, así como figuras internacionales como Mark Zuckerberg (Facebook), Eric Schmidt (Google) o Jeff Bezos (Amazon)«, afirma el mensaje del presidente.

Según el presidente ejecutivo de Publicis Groupe, Maurice Levy, nombrado por Sarkozy para organizar el evento, entre 800 y 1.000 personalidades, operadores de telecomunicaciones, fabricantes de equipos y productores de contenidos han sido invitados a participar en este G8.

Los promotores de esta reunión se han fijado como meta «ver cómo Internet, el mundo digital y los móviles pueden acelerar el crecimiento en los países desarrollados«, según Levy.

Esta reunión programada por Nicolas Sarkozy se producirá en la víspera de la cumbre de los líderes tradicionales de Estado y de Gobierno del G-8, prevista para el 26 y el 27 de Mayo en Deauville, donde Internet aparecerá por primera vez en el orden del día.

Sarkozy quiere que también los países del G20 (economías desarrolladas y emergentes) cuyos jefes de Estado y de Gobierno tienen previsto reunirse los días 3 y 4 de Noviembre próximo en Cannes, hablen antes sobre la protección del derecho de autor en Internet y sobre el impulso de lo que él denomina una «Internet civilizada«.

Fuente: El Mundo

Artículos relacionados:

Página siguiente »