Los administradores de TransicionEstructural no se responsabilizan de las opiniones vertidas por los usuarios del foro. Cada usuario asume la responsabilidad de los comentarios publicados.
0 Usuarios y 9 Visitantes están viendo este tema.
Es mejor estar callado y parecer tonto, que hablar y despejar las dudas definitivamente.
Hasta el necio que calla es tenido por sabio,quien mide sus palabras, por inteligente.
Hablando sobre WhatsApp y su reciente decisión de pasar a cobrar 0,89 euros por su aplicación, me ha sorprendido la proliferación de comentarios que hablan de “un problema en la mentalidad española”, una “demostración de la nula voluntad de los españoles a pagar en internet”, o peor aún, de “la cutrez española” por plantear alternativas ante algo que se solucionaría simplemente pagando una minúscula cantidad de dinero. Estoy harto de esa mentalidad. Y no me refiero a la de aquellos que no quieren pagar 0,89 euros, sino a la de los que piensan que algún español tiene algún problema para gastarse esa ridícula cantidad de dinero en una app. Harto de quienes piensan que esas pocas monedas suponen de por sí un problema para algún español. Harto de quienes no ven que “el problema de WhatsApp” no ha sido en España, sino en todos los países en los que está presente. Harto de los que afirman que “en España hay más descargas porque somos el país de la picaresca”, o que “los españoles somos cutres por naturaleza”. O, en general, de todos esos que hablan con aires de superioridad y de “ricos de andar por casa” de “el problema español”. No, no es así. España no es diferente a otros países más que en la mentalidad de quienes se dedican a dar mala imagen de su país a nivel internacional y a solicitar “medidas especiales porque España es un país muy especial”. España no tiene un problema de cutrez, lo que tiene es un problema porque algunos españoles son enormemente mezquinos, tienen “complejo de españoles”, y asumen que el resto de los españoles son como ellos.Las descargas en España no provienen de que “no se quiera pagar”. Provienen de una industria que insulta, de unos directivos que roban, de un enconamiento de las posturas en los medios muy superior a la que ha tenido lugar en otros países, de leyes injustas y de políticos corrompidos por lobbies y que niegan a los ciudadanos la posibilidad de expresar su opinión. Proviene de servicios en los que el catálogo es malo y el precio absurdo, porque la propia industria los boicotea. Ese “efecto Mega” que hace que Francia y España encabecen el ranking de suscripciones a ese servicio no tiene que ver con el “no pagar”, sino con Hadopi y Sinde respectivamente. Es rebeldía, es principio de acción y reacción… es muchas cosas. Pero no mezquindad. Mezquinos son, en realidad, los que lo piensan así.En la ilustración tienes 0,89 euros. No conozco a ningún español – o a muy pocos – que tengan algún problema para pagar esa cantidad a cambio de prácticamente nada. La idea de que “los españoles huyen de WhatsApp porque ahora hay que pagar 0,89 euros” es absurda y banal, y me genera vergüenza ajena. Vergüenza ajena de aquellos que creen que su país y sus conciudadanos son así. No, no son así. Por más que algunos pretendan hacerlo ver. España es un país normal, con ciudadanos tan buenos o tan malos como los de otros países: buenos y malos en una proporción similar a la que encontrarás en cualquier otro país. Unos más generosos y otros menos, exactamente igual que en otros países....No, el español medio no tiene un problema con pagar 0,89 euros. Lo tiene con la sensación de que, con esos 0.89 euros, está pagando por malas prácticas, por mala organización, por un modelo insostenible, por desastres de escalabilidad y seguridad, por una gestión oscura o por emprendedores malos que no merecen ni el apoyo, ni el compromiso. Lo tiene con pagar algo por aquello que no vale nada, y que desarrolla una función para la que hay alternativas mejores. España puede tener un problema de falta de desarrollo del pago por internet o por móvil, pero no porque los españoles sean tacaños o miserables, sino porque muchos no lo han hecho nunca, no han configurado los sistemas necesarios para hacerlo, no tienen la tarjeta definida en su cuenta de Android, y se les ha repetido hasta la saciedad desde los medios de información durante años que “eso de poner la tarjeta en internet era pe-li-gro-sí-si-mo porque había un hacker colgado de cada poste de teléfonos”....
Los enemigos de Internet son más de 5… y de 10Reflexión en torno al informe ‘Los enemigos de Internet 2013′ de Reporteros sin Fronteras y la amenaza contra los derechos básicos en países democráticosLa presentación en sociedad hoy, 12 de marzo, Día Internacional contra la Cibercensura, del informe ‘Los enemigos de Internet‘ (PDF) que elabora cada año Reporteros sin Fronteras (RSF) ha estado marcada por la práctica unanimidad en los titulares de los medios de comunicación, reduciendo los resultados y el contenido del dossier a cinco países y, como novedad en esta edición, a cinco empresas también.Coincidencia provocada por la propia RSF que, probablemente en un intento de obtener el mayor impacto mediático posible, ha enfocado dicha presentación precisamente en esos términos: ‘cinco estados enemigos‘ – ‘cinco empresas enemigas‘.Sin embargo, el informe va mucho más allá, de tal modo que los cinco países (Siria, China, Irán, Baréin y Vietnam) y la cinco empresas (Gamma, Trovicor, Hacking Team, Amesys y Blue Coat) ‘inmortalizados’ hoy en la mayoría de las portadas e informativos audiovisuales no son más que los máximos representantes de una corriente reaccionaria que cobra cada vez más fuerza, no ya en países dictatoriales o del Tercer Mundo, sino lo que debe alarmarnos aun más, en buena parte de los países occidentales dotados de eso que llamamos democracia.De hecho, el número de países incluidos en la lista que da pie al informe se eleva a 26 –12 ‘enemigos’ declarados y 14 bajo vigilancia– entre los que se encuentran , en el segundo de los grupos, dos democracias occidentales, Francia y Australia, y no por perseguir periodistas de forma directa precisamente, sino por anteponer la defensa del copyright a derechos como la libertad de expresión o la neutralidad de la Red a través de leyes de dudoso encaje democrático.Es precisamente la protección de derechos y libertades frente a las iniciativas legislativas que, con la excusa de combatir presuntos delitos telemáticos, los ponen en cuestión uno de los caballos de batalla que más peso han ido ganando paulatinamente en los informes anuales de RSF sobre la Red, de tal modo que en la presente edición las advertencias comienzan a ser meridianas: CitarLas democracias parecen ceder a las voces que reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en causa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red”.Es decir que, atendiendo a este criterio, la denuncia contenida en el informe sobrepasa con mucho, en realidad, la lista de 26 países que vimos anteriormente y se extiende a naciones tan ‘cercanas’ y ‘poco sospechosas’, además de Francia y Australia, como EEUU, Inglaterra, Países Bajos… y, en general, todos aquellos estados que, como España, continúan cediendo a las presiones de una industria obsoleta y anteponiendo sus intereses al interés general y a los derechos fundamentales.Esto, sin contar con que la actividad de las cinco empresas retratadas este año se desarrolla precisamente en el seno de países democráticos, con lo que el panorama se presenta aún más estremecedor.Por tanto, no se trata de quedarnos con el rótulo ‘cinco + cinco’, países y corporaciones, y pensar que nuestros estados y nuestras democracias pueden irse de rositas. Lo que el informe viene a confirmar es que los derechos y libertades, en general, y los de Internet, en particular, corren grave riesgo incluso en las democracias más consolidadas. Un toque de atención evidente a políticos y gobernantes, pero una clara voz de alarma también dirigida a la ciudadanía libre, que ha de estar muy atenta si no quiere sucumbir ante el apetito censor de los enemigos, de todos los enemigos, de la libertad y de Internet.
Las democracias parecen ceder a las voces que reclaman seguridad en Internet y vigilancia a toda costa, como lo demuestra la multiplicación de proyectos y propuestas del leyes potencialmente liberticidas que permitirían la instalación de una vigilancia generalizada. Ejemplo de ellos son la FISAA y CISPA, en Estados Unidos, la British Communication Data Bill, en Reino Unido, la Wetgeving Bestrijding Cybercrime, en los Países Bajos, y tantos textos que sacrifican la libertad de expresión en Internet, alegando luchar contra los delitos informáticos. El hecho de que países tradicionalmente defensores de los derechos humanos adopten este tipo de legislaciones da argumentos a los dirigentes de países represivos para dotarse de un arsenal legislativo con el que acallar a su disidencia. El modelo de Internet tal como fue concebido por sus fundadores, un espacio de intercambio y de libertades que trasciende las fronteras, está contantemente puesto en causa por la aceleración de la censura en Internet y el desarrollo de la vigilancia en la red”.
Era of the digital mercenaries“My computer was arrested before I was.” This perceptive comment was made by a Syrian activist who had been arrested and tortured by the Assad regime. Caught by means of online surveillance, Karim Taymour told a Bloomberg[1] journalist that, during interrogation, he was shown a stack of hundreds of pages of printouts of his Skype chats and files downloaded remotely from his computer hard drive. His torturers clearly knew as much as if they had been with him in his room, or more precisely, in his computer.Online surveillance is a growing danger for journalists, bloggers, citizen-journalists and human rights defenders. The Spyfiles that WikiLeaks released in 2012 showed the extent of the surveillance market, its worth (more than 5 billion dollars) and the sophistication of its products.Traditional surveillance has not completely disappeared. Policemen continue to lurk near Internet cafés in Eritrea. Vietnamese dissidents are followed and sometimes attacked by plainclothes policemen. The Chinese cyber-dissident Hu Jia and his wife Zeng Jinyang have had policemen stationed at the foot of their apartment building for months. Intelligence agencies still find it useful to tap the phones of over-curious journalists. But online surveillance has expanded the range of possibilities for governments.This year’s “Enemies of the Internet” report is focusing on surveillance – all the monitoring and spying that is carried out in order to control dissidents and prevent the dissemination of sensitive information, activities designed to shore up governments and head off potential destabilization.Today, 12 March, World Day Against Cyber-Censorship, we are publishing two lists. One is a list of five “State Enemies of the Internet,” five countries whose governments are involved in active, intrusive surveillance of news providers, resulting in grave violations of freedom of information and human rights. The five state enemies are Syria, China, Iran, Bahrainand Vietnam.The other is a list of five “Corporate Enemies of the Internet,” five private-sector companies that are “digital era mercenaries.” The five companies chosen are Gamma, Trovicor, Hacking Team, Amesys and Blue Coat, but the list is not exhaustive and will be expanded in the coming months. They all sell products that are liable to be used by governments to violate human rights and freedom of information.Their products have been or are being used to commit violations of human rights and freedom of information. If these companies decided to sell to authoritarian regimes, they must have known that their products could be used to spy on journalists, dissidents and netizens. If their digital surveillance products were sold to an authoritarian regime by an intermediary without their knowledge, their failure to keep track of the exports of their own software means they did not care if their technology was misused and did not care about the vulnerability of those who defend human rights.Research by Bloomberg, the Wall Street Journal and the University of Toronto’s Citizen Lab has established that surveillance technology used against dissidents and human rights defenders in such countries as Egypt, Bahrain and Libya came from western companies. Two types of corporate products are criticized in our report: on the one hand, equipment used for large-scale monitoring of the entire Internet, and on the other, spyware and other kinds of tools that permit targeted surveillance.This type of spyware is used to spy on the content of computer hard disks, recover passwords, access instant messaging content and monitor VoIP conversations. It can be installed on computers directly or remotely via the Internet, without the user noticing, by means of false updates or email attachments. Use of this kind of spyware by the private sector is limited. Some producers supply it directly to state agents such as intelligence and security services. Others openly advertise their software’s ability to track down and spy on government opponents. Authoritarian regimes use it to spy on journalists and their sources and thereby suppress freedom of information.Some surveillance technology can be used in two different ways. It can be used for the legitimate purpose of combating cyber-crime. And, in the hands of authoritarian regimes, it can be turned into formidable censorship and surveillance weapons against human rights defenders and independent news providers. The lack of legislation and oversight of trade in these “digital weapons” allows authoritarian governments to identify critical journalists and citizen-journalists and go after them.Reporters Without Borders calls for the introduction of controls on the export of surveillance software and hardware to countries that flout fundamental rights. The private sector cannot be expected to police itself. Legislators must intervene. The European Union and the United States have already banned the export of surveillance technology to Iran and Syria. This praiseworthy initiative should not be an isolated one. European governments need to take a harmonized approach to controlling the export of surveillance technology. The Obama administration should also adopt legislation of this kind, legislation such as the proposed Global Online Freedom Act (GOFA).Governments did already negotiate about the inclusion of surveillance technology into the most comprehensive international treaty on export controls, the Wassenaar Arrangement. Unfortunately, they did not yet put these negotiations into force, to help journalists, bloggers and activists around the world.Democratic countries seem increasingly ready to yield to the siren song of the need for surveillance and cyber-security at any cost. This is evident from all the potentially repressive legislation that is being adopted or proposed, legislation that would open the way for generalized surveillance. FISAA and CISPA in the United States, the Communications Data Bill in Britain, theWetgeving Bestrijding Cybercrime in the Netherlands – they would all sacrifice online freedom of expression to combatting cyber-crime (for more information, see the “Overview of Cyber-censorship in 2012” chapter). If governments that traditionally respected human rights adopt this kind of repressive legislation, it will provide the leaders of authoritarian countries with arguments to use against the critics of their own legislative arsenals.Increasingly widespread cyber-censorship and cyber-surveillance are endangering the Internet model that the Net’s founders envisaged: the Internet as place of freedom, a place for exchanging information, content and opinions, a place that transcended frontiers. The Internet is also being threatened by the battles between governments for influence. Standardized surveillance is one of the leading calls of countries fighting for control of Internet governance. During the World Conference on International Telecommunications in Dubai last December, China backed a proposal aimed at dramatically extending ITU control over the Internet. With the support of Russia, Saudi Arabia, Algeria and Sudan, China called for the protection of the “physical and operational safety of networks,” use of DPI in new generation networks[2] and an end to ICANN’s management of domain name space and IP address spaces.The situation is complex for news providers, who are torn between, on the one hand, the need to protect themselves and the safety of their sources while online and, on the other, the desire to gather and circulate information. Protection of sources is no longer just a matter of journalistic ethics; it increasingly also depends on the journalist’s computer skills, as cyber-security specialist Chris Soghoian noted in an op-ed piece for the New York Times.If war reporters care about their physical safety, they take a helmet and bullet-proof vest when they venture into the field. Similarly, all journalists should equip themselves with a “digital survival kit” if they are exchanging sensitive information online or storing it on a computer or mobile phone. Reporters Without Borders is gradually developing such an Online survival kit on its WeFightCensorship website. It explains the need to purge files of their metadata, which give too much information away; it explains how to use the Tor network or Virtual Private Networks (VPNs) to anonymize communications; it offers advice on securing communications and data on mobile phones and laptops and so on.Journalists and netizens must learn to evaluate the potential surveillance risks and identify the data and communications that need protecting in order to find appropriate solutions, preferably ones that are easy to use. The sophistication of the methods used by censors and intelligence agencies is testing the ingenuity of news providers and the hactivists who are ready to help them. But the future of freedom of information depends on the outcome of this battle. This is a battle without bombs, prison bars or blank inserts in newspapers, but if care is not taken, the enemies of the truth may sweep the board.Note: The 2013 “Enemies of the Internet” report is different from previous years’ reports. Instead of trying to cover all forms of cyber-censorship in all countries, it focuses on the subject of online surveillance. It takes a close look at the activities of five countries and five companies that are “leaders” in this domain, but the list is far from exhaustive. The fact that countries that figured in the 2012 list of “Enemies of the Internet” do not appear in the 2013 list does not mean there has been any improvement in online freedom of information in those countries. Read about other noteworthy developments in the field of cyber-censorship in the past year.Photo by RobH (Own work) [CC-BY-SA-3.0], via Wikimedia Commons [1] Read the “Hackers in Damascus” article [2] The December 2012 ITU summit in Dubai aimed to establish uniform Internet standards.One of the proposals at the conference was the standardized use of Deep Packet Inspection technology. This type of technology is extremely intrusive as it can be used to access the content of emails, intercept instant messaging and access all the content that a user has viewed while browsing.
OpenITP financia proyectos contra la censura y la vigilancia en InternetOpenITP: Internet Tools Project http://openitp.org/?q=about ha convocado una ronda de financiación para Proyectos Técnicos dedicados a mejorar la capacidad de los usuarios para evitar la censura y vigilancia en Internet. No obstante, las propuestas no sólo se deberán ceñir a cuestiones técnicas de software o hardware, también se considerarán aquellos proyectos enfocados a mejorar la experiencia del usuario en estos campos bien gracias a traducciones, pruebas de herramientas, mejoras en la documentación, reuniones entre varios desarrolladores para resolver problemas específicos, etc. Uno de los aspectos claves a tener en cuenta es que el proyecto ha de ser limitado (debe tener un plazo determinado y plantear metas que se puedan alcanzar), y que contribuya al objetivo central de OpenITP de permitir la libertad de comunicación en Internet. Más información en la propia Convocatoria. http://openitp.org/?q=openitp_first_round_of_2013_project_funding_now_open_for_proposals
Un estudio predicie tu personalidad por los “Me gusta” de Facebookhttp://www.delitosinformaticos.com/03/2013/proteccion-de-datos/estudio-personalidad-me-gusta-facebook13. marzo 2013 | Por JavierGR | Categoria: Delitos, Protección de datos, Redes sociales, Suplantación de personalidad Las Redes sociales son una perfecta herramienta de comunicación para poder compartir con amigos y seguidores y dar a conocer nuestros gustos o intereses como libros, películas, juegos, ídolos u otros personajes de los que nos sentimos seguidores. La difusión estática de esta información puede llegar a ser susceptible de ser recibida por personas que no deseamos que conozcan demasiados datos sobre nosotros, ya que debemos tener en cuenta que revela cierta información sensible sobre nuestra personalidad e incluso localización. Ni que decir tiene que cada vez son más las empresas que encargan a su departamento de Recursos Humanos la tarea de investigar la actividad de un futuro trabajador o en activo y observar si pertenecen a un perfil predeterminado por la empresa. Por ello, debemos ser conscientes de la importancia de gestionar adecuadamente nuestra imagen en las redes sociales y ser prudentes en no contribuir negativamente con nuestra “imagen social“.El científico Michal Kasinski y sus colaboradores, David Stillwell y Thore Graepel, son miembros del Centro de Psicometría de la Universidad de Cambridge y han desarrollado un sistema matemático capaz de deducir nuestra etnia o raza con la que nos sentimos cercanos, orientación sexual, tendencias políticas y las creencias religiosas de cualquier usuario de Facebook. El método se basa en el estudio de nuestro perfil, los distintos lugares en los que actulizamos nuestra ubicación, nuestros comentarios sobre ciertas opiniones u otras cosas que rondan por Internet y los click sobre un “Me gusta”. Sin embargo, es cierto que muchas personas no se dejan conocer en las Redes sociales fácilmente, sino que se muestran de la manera que quiere que otros les vean.facebook phishing¿Un problema legal? haz click aquí Abogados Portaley El estudio previo a su publicación y presentación en el Proceedings of the National Academy of Sciences demuestra su amplia efectividad: acertaron hasta un 88% sobre la orientación sexual de distintos hombres y mujeres, un 95% sobre el origen africano, caucásico o malayo de un usuario y hasta un 85% sobre nuestra posición ideológica y política (de izquierdas o derechas). Por su parte, exiten otros rasgos o atributos personales que son menos precisos a la hora de expresar porcentualmente una magnitud, como pueden ser los rasgos de la personalidad, la inteligencia, el grado de felicidad, estado civil y adicciones. Sin embargo, ello ha sido suficiente para que numerosos agentes publicitarios de Internet, quienes han financiado en cierta medida el proyecto, estén interesados en desarrollar aún más esta nueva disciplina llamada “Ciencia social computacional”; esto es, aquélla que se encarga de extraer datos concretos del comportamiento humano (en este caso, a través de las Redes sociales). Esta satisfacción ha originado nuevos objetivos dirigidos al desarrollo del marketing dirigido (u objetivo), los sistemas de recomendación personal y buscadores personalizados.No obstante, ya se ha alzado la voz sobre este estudio y predicen que esta información puede generar retratos robots sobre los usuarios y aplicarlos al estudio de las diferentes técnicas del marketing online. Es por ello, que se entienda que existe un grave ataque a la intimidad personal y la protección de datos; sin embargo, “somos nostros” los que decidimos qué se hace público, qué deseamos compartir con nuestros seguidores y qué preferimos ocultar.Si desea leer el estudio más a fondo, puede hacerlo en el siguiente enlace, http://www.pnas.org/content/early/2013/03/06/1218772110.full.pdf+html?sid=eb49b3d7-f18b-4c21-9ca8-62b890c707b0. . Por último, cabe advertir a los usuarios de la Red que se está comenzando a desarollar y difundir diferentes páginas web que ofrecen un servicio gratuito para hacerte un estudio sobre tu persanalidad basado en los “Me gusta”; de manera que debes introducir tu nombre de usuario de Facebook (email) y tu contraseña para que puedan acceder a tu cuenta y mostarte el estudio de tu personalidad. Ante la mínima duda de si son fiables, debemos ser cautos de no proporcionar siempre nuestras claves y nombres de usuario a agentes externos que nos los pidan para llevar a cabo un acción u ofrecerte el servicios (páginas web, descarga de una aplicación, etc.), pues no sabemos qué harán en un futuro que nuestros datos. Un ejemplo de ésto se da en el siguiente enlace, aquí.Si desea conocer cómo presentar una denuncia en Facebook, pulse aquí.
Hace más de un año que no piso un cine, digamos que estoy en huelga de consumo.Que sigan jugando a ver quien puede más
A ver si los foreros zelig y Xoshe nos explican algún día porque utilizan términos como "Piratería" e "Ilegalmente" cuando hoy por hoy ninguno de esos términos es aplicable a las descargas de particulares.
Zelig, yo ya le he dicho que yo no consumo ningún contenido procedente de copia privada. Lo que vds. llaman pirata. O, para ser más precisos: no consumo ningún contenido que no haya obtenido legalmente. Otra cosa diferente es que, como la calidad de lo que venden o emiten es una puta mierda, tenga que buscarme alguna mejor; o por tema de localizaciones. Ejemplo: Tengo comprado los Mass Effect 1 y 2, pero en castellano. Me los he bajado en inglés; por aquello de que para leer malos subtítulos, me ahorro los subtítulos.En ocasiones compro alguna película; concibo poder ir al cine con los amigos en algún momento, y desde luego, compro juegos.Lo que pasa es que es muy específico. El 90% de mi ocio proviene de fuentes libres o, al menos, de canales de distribución alternativa.Por otro lado, mucha gente que acusa de piratería y lo considera un delito, admite que piratea. No se, yo ahí algo raro veo.Voy a echarme una partida a Skyrim -comprado- con otros sesenta mods -libres- que son auténticas obras de arte.
Una campaña articulada a través de una red de decenas de cuentas falsas en TwitterEl ejército bot de Movistarhttp://www.rebelion.org/noticia.php?id=165085Gerreros del TecladoUna campaña articulada a través de una red de decenas de cuentas falsas en Twitter intenta mejorar la imagen de la compañía y contrarrestar las denuncias de los trabajadoresmovistarLos bots son programas informáticos especialmente diseñados para imitar el comportamiento humano. En Twitter, por ejemplo, son capaces de generar mensajes coherentes como si los hubiera escrito un usuario de carne y hueso común y corriente. Una persona, vaya, un ciudadano, como tantísimos otros que comparten información y opinan cada día en la red. Eso, precisamente, es lo que hizo una aplicación automática al servicio de la imagen de Movistar coincidiendo con el segundo día del Congreso Mundial de Móviles (WMC) que se celebró en Barcelona del 25 al 28 de febrero. El objetivo aparente: contrarrestar la campaña que lanzaron en Twitter trabajadores de Telefónica con el hashtag #MovistarNóosAvergüenzaUnRato (fue trending topic durante cuatro horas el día 26) con una etiqueta de signo contrario, #PalabrasNeciasMovistarSorda, y mensajes de crítica hacia Marcos Armenteros, el trabajador que fue despedido de forma improcedente en febrero de 2011 en Barcelona por bajas médicas discontinuas. No solo los tuits eran falsos, también lo eran la gran mayoría de las cuentas desde las que se tuitearon. Se trata de una estrategia, denominada astroturfing, que busca hacer pasar como una reacción social espontánea lo que es simplemente una cuidada campaña de relaciones públicas. Pero los pillaron.“Nos pareció raro”, explican desde la Coordinadora Informática de la CGT, los primeros en darse cuenta de que algo olía mal. “Empezó mucha gente de repente a tuitear con ese hashtag. Miramos los avatares y todos eran como muy guapos y eso tampoco era normal”. Y empezaron a tirar del hilo. Primero pensaron que eran usuarios contratados, pero gracias a la colaboración de otro tuitero descubrieron que todos los tuits se habían generado desde la misma aplicación centralizada, envíomensajes, “para simular un apoyo social que no existe”. Averiguaron también que una de las fotos de perfil de una de las cuentas correspondía a un exitoso modelo. Intercambiaron tuits con el usuario en cuestión, un tal J. Fernández Aguilar, que se presentaba como un estudiante de periodismo (@jfernadeza, ha sido eliminado), y se sorprendieron de dos cosas: el amplio nivel de conocimiento que tenía del caso de Marcos y el hecho de que “no había tenido antes ninguna conversación humana” a través de sus mensajes: hasta entonces todo habían sido retuits y tuits, sobre todo de marketing gastronómico, turismo y belleza, pero ninguna interacción.cmCaptura de pantalla 2013-02-27 a las 16.07.51Para entonces no eran los únicos que investigaban. También el consultor de IT Alejandro Amo y la cuenta @bankiarota se habían puesto a seguir la pista de los perfiles. Otros usuarios más buscaban y compartían información mientras muchos se hacían eco de la manipulación. “La red no perdona que se la trate de instrumentalizar”, me dijo uno de ellos, parafraseando a Margarita Padilla, @cien_margaritas. “Parece mentira lo mal que se les da controlar la red cuando tienen el control de los medios. Les hemos destruido el ejército entero”. “Aprendices”, “torpes”, “penoso”, “ridículo” e “infantil” son algunos de los términos con los que se ha calificado estos día la guerra sucia en el ciberespacio al servicio de la limpieza de la imagen de Telefónica.La lista de perfiles falsos que se usaron es larga; mientras que algunos se crearon el mismo día otros están activos desde hace cosa de un año y parecen haber participado en otras campañas de astroturfing al servicio de intereses comerciales y políticos. Alejandro Amo lo ha estudiado a fondo y ha conseguido aislar a más de 60, muchos de los cuales utilizan –como en el caso del modelo- fotografías de otras personas pirateadas de Internet (la de un catedrático de derecho constitucional español, un modelo francés, una modelo canadiense, una chica mexicana, una tenista rusa y una ginecóloga de Albany) o descargadas de plataformas como stock, de blogs con trucos de belleza o hasta del portal del colegio de ingenieros de Perú. La foto de la cuenta @mercedeherano, por ejemplo, que mantenía una presunta “economista, empresaria e independiente” ya desaparecida de la red, es de la bloguera de moda californiana Maegan Tintari, @lovemaegan. Muchos de los perfiles han sido ya eliminados (es posible que por parte de Twitter después de que se le comunicara lo que sucedía) y otros han protegido sus tuits y los mantienen ahora en privado, pero todavía se pueden recuperar algunos vía topsy.com.Alejandro Amo asegura que el hecho de que tuitearan o retuitearan todos de forma sincronizada desde la aplicación de control remoto envíomensaje es la prueba irrefutable de que son bots. Por si alguien lo discute, enumera una larga lista de indicios que se repiten en los perfiles: una proporción de followers/following anormal; un patrón de repetición en la composición del nombre de las cuentas; nombres “demasiado españoles”; biografías parecidas que repiten tópicos (madre feliz de dos hijas preciosas, padre feliz de dos hijos); ausencia de rastros de esas personas en la red fuera de Twitter; ausencia de urls en los perfiles; fotos de muy baja calidad y resolución; ausencia de interacciones con otros usuarios o conversaciones muy superfluas, entre otras. “Un indicio solo no tiene peso, pero cuando se unen un conjunto de reglas heurísticas sabes que son falsos”, subraya.Otro dato sospechoso, este detectado por @bankiarota, es que todos los tuits críticos con Marcos se emitieron en la misma franja horaria y luego cesaron repentinamente. El mismo hashtag #PalabrasNeciasMovistarSorda apareció en todos ellos pero, como subraya Alejandro, “sin una fuente original que los interrelacione”. También el contenido de los tuits levantó suspicacias. Según la investigación de @bankiarota, las frases contra Marcos Armenteros y en apoyo de Movistar fueron una batería de una treintena que repitieron al pie de la letra algunos perfiles estudiados.franja horariapasterbin2pasterbin3#ShameOnMovistarLa campaña en defensa de Movistar se produce cuando el movimiento que exige la readmisión de Marcos Armenteros en la calle y en la red ha refinado ya su estrategia online y sus acciones sobre el terreno, consiguiendo una notable difusión y apoyo social. La huelga de hambre que arrancaron un grupo de trabajadores en noviembre pasado, se ha vuelto a repetir coincidiendo con el congreso internacional de telefonía móvil y el flashmob que llevaron a cabo ha conseguido salir en portada en el diario francés Le Monde. “La campaña indica que las denuncias en las redes sociales les está haciendo daño y que están muy preocupados, pero nos sorprende que hayan bajado al barro para pelearse con nosotros”, afirman desde la Coordinadora Informática de la CGT.261207_577826522229126_2004866051_nLos tres hashtags (#MovistarNóosAverguenza, #StopCrueldadMovistar y #MarcosReadmisión, además de #ShameOnMovistar, en inglés) que se pusieron en marcha en días consecutivos durante el congreso consiguieron ser trending tópic en poco rato. Se usaron para unificar mensajes escritos en catalán, castellano e inglés denunciando el caso de Marcos y criticando a la compañía unidos al hashtag oficial #MWC13 y a las cuentas @movistar_es y @kimfaurabatlle, del director general de Telefónica en Catalunya. La avalancha de menciones fue tal que forzó, presumiblemente, al directivo a eliminar su cuenta en la red social el día 27.Los usuarios asediaron también a la compañía a través de su página de Facebook: vale la pena echarle un vistazo y ver hasta cuantos #marcosreadmisión y #stopcrueldadmovistar se dejaron en los comentarios (junto a numerosas críticas de usuarios de sus servicios). “#stopcrueldadmovistar, despedir estando de baja. Hipócritas. Mientras Movistar contrata a Urdangarín o Rato”, reza uno de los comentarios. “Qué feo está maltratar a los clientes, echar a trabajadores enfermos y dar el penoso servicio que dais”, apostilla otro.Una red al servicio de empresas y políticosLa Coordinadora Informática de la CGT considera que la campaña online contra Marcos Armenteros ha estado “muy bien planificada”. “Esto no se puede hacer en un momento, necesita tiempo de preparación”, aseguran y apuntan a una empresa subcontratada especializada en este tipo de acciones en redes sociales, “pero bastante chapucera”.Lo mismo denuncia Alejandro Amo. Tirando del hilo, el consultor de IT no se ha detenido en la campaña contra el trabajador despedido y está poniendo al descubierto una trama más sofisticada de astroturfing y diseminación de contenidos para crear opinión con intereses comerciales y políticos, articulada a través de una amplia red de cuentas falsas. “Estamos ante una red, durante largo tiempo forjada, de manipulación de la opinión pública”, sostiene. En un extenso artículo colgado anoche en su blog, explica paso a paso su investigación y los resultados que está dando.Fuente: https://guerrerosdelteclado.wordpress.com/2013/03/04/el-ejercito-bot-de-movistar/