* Blog


* Últimos mensajes


* Temas mas recientes


Autor Tema: Transición hacia una Internet censurada. Y mientras, en el cortijo...  (Leído 422588 veces)

0 Usuarios y 2 Visitantes están viendo este tema.

sudden and sharp

  • Administrator
  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 49523
  • -Recibidas: 59079
  • Mensajes: 9565
  • Nivel: 972
  • sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #660 en: Septiembre 10, 2013, 13:36:03 pm »
A veces no movéis ni el dedo. Aquí tenéis la explicación.   ::)

Checkboxes that kill your product

Writing for the 98%


Load Images Automatically Missing - Mozilla Support


Por lo que se ve, se está rediseñando la funcionalidad de deshabilitar el Javascript y las imágenes desde el panel de opciones,ya que impide que funcione correctamente el navegador, y apenas un porcentaje mínimo de usuarios desmarca las "CheckBox a sabiendas de lo que hace.

La opción para deshabilitar las imágenes y el Javascript pasa a la sección de configuración avanzada del navegador en about:config sólo tienes que modificar la constante numérica en "permissions.default.image" cambiando el valor de "1" que permite la carga de todas la imágenes, a "2" para impedir la carga de todas, o "3" que carga sólo las imágenes de la pagina, pero impide la carga de las de sitios de terceros (Web Bug's)

No me seáis perezosos, que no cuesta tanto usar Google antes de preguntar estas cosas.

Y también podéis usar Addons cómo Quickjava.




Gracias pero mi lectura es otra. Esto limita --queramos o no-- la posibilidad de desactivar temporalmente javascript, por ejemplo. Mi madre no sería capaz de ninguna manera si no la ayudo yo.

Si se pasan mucho, habrá fork(s). (Icecat?)
http://www.gnu.org/software/gnuzilla/

sudden and sharp

  • Administrator
  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 49523
  • -Recibidas: 59079
  • Mensajes: 9565
  • Nivel: 972
  • sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #661 en: Septiembre 19, 2013, 12:01:54 pm »
Mis 2 cents: la gente no quiere pagar; esto es un problemilla. El problema gordo es que la generación que tendría que gastar ahora en cultura, no podría pagar aunque quisiera.

Ya pueden amenazar todo lo que quieran, la gente con edad de ir al teatro y gastar en productos culturales, está lampando.

saturno

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 86698
  • -Recibidas: 30547
  • Mensajes: 8287
  • Nivel: 843
  • saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.
    • Ver Perfil
    • Billets philo-phynanciers crédit-consumméristes
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #662 en: Septiembre 19, 2013, 12:30:23 pm »

...

Una ley hostil a los consumidores y al nuevo mercado digital no va a ayudar a proteger la explotación comercial de contenidos sujetos a copyright, más bien al contrario, y cómo ha venido sucediendo desde hace una década, simplemente inhibirá el acceso al mediante el canal tradicional por el rechazo social que producirá cualquier medida de coartación.








si hay algún lapsus ya corregiré luego. Que es gratis. Done

Ya sé que no entras a profundizar, sólo a señalar, pero al final eso conduce
a equivocar el tiro.
 
Esa ley no la hacen para consumidores de cultura.

La hacen para fabricantes de propiedad intelectual.
La LPI es parte del código de comercio. No pertenece a los derechos civiles.
Si invocas derechos civiles para analizar la prop. intelectual, equivocas el tiro.

Las "industrias" de cultura (como dicen las vedettes) son la parte emergente del iceberg de la propiedad intelectual.

La parte importante de la propiedad intelectual, está en los electrodomésticos, el coche, la máquina herramienta, el software. La LPI es un fleco, visible, del conjunto de derechos comerciales.

Por verlo de otra forma:
Sabes que los "autores" siempre han estado a sueldo de los reyes.
Antes los reyes pagaban pensión a sus protegidos.
Luego descubrieron que podían gestinnarlas como un impuesto.



Saludos
Alegraos, la transición estructural, por divertida, es revolucionaria.

PPCC v/eshttp://ppcc-es.blogspot

Маркс

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 16736
  • -Recibidas: 36138
  • Mensajes: 5251
  • Nivel: 804
  • Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.Маркс Sus opiniones inspiran a los demás.
  • Sexo: Masculino
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #663 en: Septiembre 19, 2013, 12:41:50 pm »

...

Una ley hostil a los consumidores y al nuevo mercado digital no va a ayudar a proteger la explotación comercial de contenidos sujetos a copyright, más bien al contrario, y cómo ha venido sucediendo desde hace una década, simplemente inhibirá el acceso al mediante el canal tradicional por el rechazo social que producirá cualquier medida de coartación.








si hay algún lapsus ya corregiré luego. Que es gratis. Done

Ya sé que no entras a profundizar, sólo a señalar, pero al final eso conduce
a equivocar el tiro.
 
Esa ley no la hacen para consumidores de cultura.

La hacen para fabricantes de propiedad intelectual.
La LPI es parte del código de comercio. No pertenece a los derechos civiles.
Si invocas derechos civiles para analizar la prop. intelectual, equivocas el tiro.

Las "industrias" de cultura (como dicen las vedettes) son la parte emergente del iceberg de la propiedad intelectual.

La parte importante de la propiedad intelectual, está en los electrodomésticos, el coche, la máquina herramienta, el software. La LPI es un fleco, visible, del conjunto de derechos comerciales.

Por verlo de otra forma:
Sabes que los "autores" siempre han estado a sueldo de los reyes.
Antes los reyes pagaban pensión a sus protegidos.
Luego descubrieron que podían gestinnarlas como un impuesto.



Saludos

Joder, qué bueno. Bravo.

Lástima que el post no sea explícito en el contenido de lo que denuncia porque si no, a Analectas de cabeza.
Lo que está sucediendo es que nos están sometiendo a un proceso de *saqueo* CALCADO, a los procesos neoliberales que practicaron con latinoamérica con la excusa de la "crisis de la deuda" desde los 70, 80 y 90

saturno

  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 86698
  • -Recibidas: 30547
  • Mensajes: 8287
  • Nivel: 843
  • saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.saturno Sus opiniones inspiran a los demás.
    • Ver Perfil
    • Billets philo-phynanciers crédit-consumméristes
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #664 en: Septiembre 19, 2013, 14:20:22 pm »
¿A qué apunto? Ya lo sé. Ya sé por qué estudio a PPCC. Ya sé. Aunque PPCC no se atreva
 

Creo que la LPI forma parte integrante de la asset economy & debt-propelled economy
Es decir la P.I. está diseñada como una Private Taxation, que solapa la del rentismo de particulares.
Es una forma de rentismo legal

Asset = derechos  vinculados a persona física o juridica, No son naturales (civiles) pero es la meta.
Debt-Propelled =   se controla el "derecho" aunque no esté materializado en
soporte - su existencia genera rentas sobre la producción ajena

Busca "asset economy & debt-propelled economy" 
en Bichitos  o PPCC-fr en blogger (hay  botones para la V/ES y saltar al blog y post de TE-net)

Ejemplo :
http://ppcc-fr.blogspot.fr/2013/06/201306242148.html#caruana complémentaire nous disons
http://www.transicionestructural.net/transicion-estructural/ppcc-pisitofilos-creditofagos-verano-2013/msg85716/#msg85716

Jarras/Tarros y vasos comunicantes
http://ppcc-fr.blogspot.fr/2013/09/201309060701.html
http://www.transicionestructural.net/transicion-estructural/ppcc-pisitofilos-creditofagos-verano-2013/msg90537/#msg90537

En realidad los PI entran dentro del análisis del rentismo de las "Vedettes/Deportistas" (vaso comunicante del rentismo "financiero + honorarios extraVAGAntes + pisito).
Los "derechos" de P.I. tienen la  misma pauta operativa que el rentismo

(Claro que esta conclusion va directa a la linea de flotación del liberalismo autentico de PPCC,
el cual  sospecho que es un gestor de bienes, y por tanto de una cartera de derechos de propiedad industrial.
Me temo que nunca pasará de denunciar a deportistas, financieros y directivos,... Veremos.)
Alegraos, la transición estructural, por divertida, es revolucionaria.

PPCC v/eshttp://ppcc-es.blogspot

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #665 en: Septiembre 20, 2013, 08:48:52 am »
http://www.genbeta.com/actualidad/reforma-del-codigo-penal-a-la-carcel-hasta-seis-anos-por-enlazar-a-contenidos-piratas

Citar
Reforma del Código Penal: a la cárcel hasta seis años por enlazar a contenidos "piratas"

Los peores presagios parecen confirmarse. La reforma del Código Penal en la que el gobierno lleva ya trabajando meses y que podría entrar en vigor, como pronto, en la primavera de 2014 castigará con hasta seis años de cárcel a quienes “atenten contra los derechos de autor en Internet”, según informa El País esta misma mañana.

El proyecto de reforma será probablemente aprobado mañana por el Gobierno y todavía tendrá que ser refrendado durante el Consejo de Ministros, pasando posteriormente por el parlamento donde podría sufrir más modificaciones. Pero la idea del nuevo Código Penal parece clara: los administradores de sitios web que enlazan a contenidos protegidos por derechos de autor podrán ir a la cárcel hasta seis años.

Ya en mayo de este mismo año, cuando aparecieron los primeros borradores de la reforma, hablamos sobre la posibilidad de criminalizar el enlace. Por entonces decíamos que sería necesario esperar a las nuevas versiones del texto para determinar si se iba a producir un endurecimiento de la actual legislación, pero todo parece indicar que sí.

Estos nuevos delitos —por enlazar a contenidos _piratas_— serán castigados con hasta seis años de prisión, la retirada de los contenidos y, en determinadas circunstancias, el bloqueo de la página web en cuestión. Dice El País que en ningún caso se perseguirá al usuario sino al “prestador de este tipo de servicios de intermediación”, que podría enfrentarse a condenas de cárcel de entre seis y cuatro años dependiendo de la gravedad del caso (dinero generado y/o número de las obras).

Penas de cárcel para no hacer nada

Durante años varios jueces españoles defendieron a las páginas web de enlaces y a sus administradores por entender que actuaban como intermediarios y en ningún caso eran los responsables de haber subido dichas obras a la red. Sin embargo, con la Ley Sinde y demás iniciativas arcaicas de los diferentes gobiernos españoles la situación ha dado un giro de 180 grados hasta el posible ingreso en prisión de los responsables de este tipo de páginas.

Lo peor de todo, más allá de la gravedad de estas condenas, es que la piratería no dejará de existir sólo porque el Código Penal se endurezca. La piratería siempre ha existido y no será eliminada por la implantación de una serie de leyes restrictivas ni por el empeño de otras instituciones como la RIAA americana. El efecto de la piratería puede minimizarse con una oferta de contenidos legales adecuada (tanto en precio como en cantidad), no con amenazas y con la cárcel.

Dice Antonio Guisasola, de Promusicae, en declaraciones a El País que la reforma del Código Penal “supondría un espaldarazo para la defensa de los derechos de autor”. Guisasola debería haber dicho que es un “espaldarazo para los intereses de unos pocos, incluidos los nuestros”.
« última modificación: Septiembre 20, 2013, 09:16:49 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #666 en: Septiembre 20, 2013, 09:17:31 am »
http://torrentfreak.com/kill-the-copyright-monopoly-altogether-130915/

Citar
At What Point Will The Next Generation Kill The Copyright Monopoly Altogether?

For teenagers today, the copyright monopoly is something that the establishment uses to punish them for enjoying culture and science, to censor their protests and voices, and to prevent their art from reaching an audience. As these people grow older and come into policymaking positions, at what point will they just kill the monopoly altogether?

Before the Internet, and in particular before the compact cassette, the copyright monopoly was something that only concerned hotshot lawyers at the biggest possible publishing houses.

Before the ordinary person had the ability to record anything, the barrier to entry to disseminate culture and knowledge was too high for everybody and their brother to contribute to culture.

Let’s take a look at what happened when the compact cassette arrived. It was sort of an analog removable hard drive with music, that you plugged into an analog music player – the new thing at the time being that you could also write to it. Cassette players popped up everywhere, in particular in a form called ghettoblasters, where you’d carry a rather large box with loudspeakers and two cassette slots around, not to mention quite a few batteries.

Note that I wrote two cassette slots. All of these players also advertised how good they were at copying cassette tapes. You’d pop in the source tape, put a blank tape in the recording slot, and hit a gigantic button named “copy”. This was a feature that was heavily advertised – the better the blasters were at copying, the more music its owner would be able to collect.

The record industry at the time went absolutely ballistic, and said “home taping is killing music” in a largely ridiculed campaign. The bands at the time gave them the finger and printed that logo with the text “home taping is killing record industry profits” instead, adding “we left the reverse side [of the tape] blank, so you can help”. Nevertheless, this was the start of the war against ordinary people copying, something that has only escalated to ridiculous levels today. (Can you imagine a two-slot DVD player being sold today that would have a huge red button marked COPY on it?)

Today, people’s homes are raided at dawn by police with drawn weapons for listening to music and watching movies from unauthorized sources. (Imagine punishing somebody for listening to the old-style radio because the radio station didn’t have a proper spectrum license? How would they know?) Activists’ voices are being silenced using the copyright monopoly as a censorship mechanism. Secondary and tertiary liability is introduced using extortionate methods, further removing any rights to due process for mere freedom of speech. All while people in general share knowledge and culture as they have always done.

Entrepreneurs are even fined for playing their own music, as in music they wrote and played themselves, in their own cafés and shops – because the copyright monopoly construct demands fees to the collecting societies when somebody plays music.

All in all, the copyright monopoly construct has turned from something arcane that people didn’t care about into a downright oppressive and abusive construct that affects everybody in a way they strongly disapprove of. Laws must have the consent of the governed to be respected; the copyright monopoly today enjoys considerably less respect than speed limits, and that’s in a country where speeding is considered a national sport.

(This doesn’t mean that speed limits would be abolished by the next-generation politicians, but that’s primarily because the police don’t raid your home at dawn and confiscate all your phones, computers, photos, work, and conversations if you’re suspected of planning to drive above the speed limit.)

This is not going to hold. The next generation, the teenagers today who have grown up in this abusive environment, will kill this monopoly construct the first chance they get. And they will do so to positively thunderous applause among their peers.

I’ve chosen to position myself halfway on the Overton window in a position that allows the ideas I present to appear as radical, yet possible, as presented in The Case For Copyright Reform. In this way, I have set out to eliminate the worst abuses of the monopoly, solving 95% of the problems by going 75% of the way. Reducing the monopoly to cover commercial activity only, reducing the terms, making DRM illegal, and a few more things would go a long way.

Otherwise, when today’s teenagers have grown up enough to be pulling the strings, do you really believe they’ll buy the fairytale stories of how the monopoly construct that all of them saw as plainly abusive, oppressive, and extortionate is needed “for the artists to get paid”? When all they saw – when all everybody saw – was a monopoly construct that silenced artists, silenced challenges to the establishment’s status quo, killed technological innovation, and made sure that rich multinational corporations could buy the power they wanted?

There’s not a chance they’ll buy the fairytale stories from the copyright industry. They’ll all remember their own firsthand experiences. And they’ll kill the monopoly entirely, to thunderous applause.

A radical copyright monopoly reform is the last chance for the copyright monopoly to survive at all. It needs to be reformed to a level where it’s not grossly and repulsively abusive, and that needs to happen yesterday. If that reform doesn’t happen, the monopoly construct will be killed altogether, and sooner than we think.

If you doubt it, look at the SOPA and ACTA protests of yesteryear.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #667 en: Septiembre 20, 2013, 14:38:07 pm »
Los naysayers dirán lo que quieran, pero la realidad la están haciendo cada vez más irrespirable... esto no va de "hacer respetar a los titulares de los derechos de explotación de obras con copyright (que por cierto, no son los artistas)", eso es solo una más de las múltiples excusas para embridar el "peligro" que supone internet (o al menos, el uso que algunas capas de la población han encontrado para internet y que va en contra de los intereses de los oligarcas), esto va de censura, control, erradicación de facto de nuestros derechos y de cualquier rastro de libertades democráticas (de opión, expresión, reunión, asociación, manifestación) y de construcción y blindaje de un (tecno)estado policial:

http://www.genbeta.com/actualidad/que-significa-la-reforma-del-codigo-penal-para-las-webs-de-enlaces-y-para-el-ciberactivismo
Citar
¿Qué significa la reforma del Código Penal para las webs de enlaces y para el ciberactivismo?  :-X :-X :-X

Ayer nos hacíamos eco de las nuevas filtraciones que publicaba El País sobre la inminente reforma del Código Penal, en la que se recoge el endurecimiento de las penas de diversos delitos. Entre ellos, hay dos aspectos relacionados directamente con Internet: las webs de enlaces y el ciberactivismo. ¿El objetivo? Perseguir, con penas de cárcel incluso, a los administradores de páginas web de enlaces y también a aquellos que difundan consignas que animen a la alteración del orden público.

Meses se lleva hablando ya de este Código Penal Gallardón y lo que implicaría para las libertades en Internet pero, cuando su aprobación parece más cerca que nunca, se están empezando ya a ofrecer más detalles de lo que la nueva norma incluirá. Desde Genbeta hemos hablado hoy con Carlos Sanchez Almeida (Bufet Almeida) y Sergio Carrasco (Derecho en Red), dos abogados expertos en Internet y nuevas tecnologías, que nos han ofrecido su valoración sobre la reforma del Código Penal y lo que esto supondrá para Internet.
¿Perseguir al usuario?

Según el nuevo Código Penal, y por primera vez en nuestro país, los administradores de páginas web de enlaces podrían ir a la cárcel. Es más, la pena podría ser de hasta seis años. Sin embargo, ¿qué ocurre con otros usuarios? ¿Va a realizarse la persecución individual de aquellos que compartan, por su cuenta y riesto, un contenido? El pasado mes de Mayo precisamente conocíamos el artículo 270.2, donde se decía lo siguiente:

    Artículo 270.2: Será castigado con una pena de seis meses a tres años de prisión el que, con ánimo de obtener un beneficio directo o indirecto, y en perjuicio de tercero, reproduzca, plagie, distribuya o comercialice al por menor, facilite el acceso o comunique públicamente en todo o en parte, una obra literaria, artística o científica […]

Ya por aquél entonces nos preguntábamos qué significa, legalmente, el “facilitar el acceso”. Tal y como apuntan tanto Carlos Sanchez Almeida como Sergio Carrasco, hasta ahora sólo un artículo del Código Penal recoge castigos por “facilitar el acceso” a un contenido, y se trata del artículo 189 (el que se refiere a las penas relacionadas con la pornografía infantil). Actualmente, que alguien difunda un enlace a través de cualquier medio que conduzca hasta este tipo material es delito, y por eso se entiende “facilitar el acceso” en ese contexto. Sí, si alguien tuitea o retuitea un enlace que lleva hasta una página con pornografía infantil, está cometiendo un delito.

¿Significa esto que si alguien, por seguir con el ejemplo, retuitea el enlace de descarga de un disco de música o película está incurriendo en un delito? Si se toma como referencia esta formulación legal, sí. Si esto se confirma, nos encontraríamos en una situación en la que, en un ejemplo que nos proporciona Carlos Sanchez Almeida, “facilitar el acceso a un artículo donde un terrorista haga apología del terrorismo no es delito pero facilitar el acceso a un libro, una canción o una película lo será”.

“Esta ley no sólo afecta a las webs de enlaces, afecta a cualquier ciudadano”
Para Almeida, estas restricciones van a provocar una “autocensura de los usuarios de Internet”, lo que hace que esta ley “no sólo afecte a las webs de enlaces, sino a cualquier ciudadano porque en la red global todos somos autores de contenidos y todos estamos interactuando a través de las redes sociales. Todos estamos generando enlaces permanentemente con lo cual cualquier ciudadano puede ser víctima de esta ley”.

Sergio Carrasco también va más allá poniendola en el contexto de una red P2P: “Si las redes P2P se basan en que los usuarios no únicamente descargan sino que simultáneamente facilitan dichos contenidos a terceros, no resultaría arriesgado pensar que existe la posibilidad de acudir al concepto de “facilitar el acceso” para abrir la vía penal. Eso sí, siempre y cuando se cumpliera el ánimo de lucro directo que requiere la Circular 1/2006. Es difícil decir qué sucederá exactamente hasta
tener acceso al texto definitivo.”

¿Seis años de cárcel por administrar una web de enlaces?

Otro de los puntos más conflictivos es la pena que se concederá a alguien que administre una web de enlaces y sea condenado por ello. Tal y como decía El País ayer, en el nuevo borrador que se ha filtrado se mantienen los seis años de cárcel pero también se suavizan otras penas. En este aspecto, parece haber poco acuerdo entre ministerios (Cultura y los creadores, Industria y los operadores y Justicia con Gallardón), ya que es una de las partes que más está cambiado de borrador a borrador.

El apartado que el nuevo Código Penal dedica a las webs de enlaces parece hecho a medida para acabar, directamente, con ellas, a la vez que se saltan otras que también recopilan enlaces de otro carácter (pensemos en Google, por ejemplo). Según El País:

    Las webs de enlaces solo podrán ser perseguidas penalmente si sus responsables colaboran con la vulneración del derecho de propiedad intelectual “de forma significativa”; y eso se mediría teniendo en cuenta baremos como “su nivel de audiencia en España o el volumen de obras y prestaciones protegidas no autorizadas”. Además, habrá que probar que el dueño de la web no se limita a realizar un “tratamiento meramente técnico o automático de los datos facilitados por terceros”, sino que hay cierto grado de colaboración o supervisión.

“Se trata claramente de una medida para atacar a las grandes webs de enlaces españolas (con seriesyonkis a la cabeza), que hasta el momento han ganado en sede judicial”
Para Sergio Carrasco, “Se trata claramente de una medida para atacar a las grandes webs de enlaces españolas (con seriesyonkis a la cabeza), que hasta el momento han ganado en sede judicial (tanto penal como civil) y que, a mi juicio, también ganarán los recusos presentados contra las resoluciones de la Sección Segunda.” Sobre esto, Sanchez Almeida también encuentra paradójico el hecho de que “algo que los jueces han dicho que no es delito ahora se criminaliza”.

Pero ¿por qué penas tan altas, si las comparamos con otras de otros delitos más graves y que son claramente inferiores? Sergio Carrasco apunta a que estas modificaciones podrían tener más “un papel disuasorio” que otra cosa, ya que “proponer una pena de prisión máxima de 6 años para este tipo de delitos resulta llamativo si lo comparamos con la pena para delitos contra la libertad sexual (de 1 a 5 años) o de detención ilegal (de 4 a 6 años), con lo cual el objetivo es claro: asustar a los internautas y titulares de páginas de enlaces para que cierren sus servicios antes incluso de que se inicie un proceso judicial”.

El ciberactivismo, también en el punto de mira

    Criminalizar con 6 años las webs de enlaces es salvaje, pero hay cosas peores en el #CódigoGallardón: cárcel por apoyar manifestaciones.
    — Almeida (@bufetalmeida) September 19, 2013


    Puede ser, tanta noticia sobre enlaces (no es nuevo) evita a los medios hablar (y nos entretiene) de cosas peores del #CódigoGallardon
    — David Maeztu (@davidmaeztu) September 19, 2013


Sin embargo, otro aspecto que aparece en el borrador del Código Penal Gallardón y que más desapercibido está pasando es el que se refiere a la convocatoria de manifestaciones y otros actos de protesta incluso a través de Internet. ¿Llegan las trabas al ciberactivismo?

    “La distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la comisión de alguno de los delitos de alteración del orden público del artículo 558 CP, o que sirvan para reforzar la decisión de llevarlos a cabo, será castigado con una pena de multa de tres a doce meses o prisión de tres meses a un año.”

Para Sanchez Almeida, sí, ya que “el Código Gallardón es un ataque al conjunto de todas las libertades recogidas en la Constitución, no solamente lo referido al tema de los enlaces y que es la guinda a todo un Código que en su conjunto es el mayor retroceso de las libertades democráticas desde el principio de la Transición.” ¿Qué quiere decir esto? Que no solo se criminalizan movimientos como la PAH, el 15M o los Yayoflautas, sino que además también podría ser delito el apoyar estas manifestaciones desde Internet.[/u]

¿Os imagináis ser llevados ante el juez por hacer retuit de una convocatoria o por utilizar un cierto hashtag de apoyo en lo que publicáis? Pues pronto, si se sigue adelante con la redacción que actualmente incluye el texto que está preparando Gallardón, podría ser más que posible. “Podríamos llegar al mismo nivel que China”, sentencia Carlos Sanchez Almeida, donde también, como ya vimos, es delito publicar ciertos contenidos críticos con el Gobierno en las redes sociales.

Habrá que esperar a la versión final… pero esto no pinta nada bien

Almeida asegura que “habría que profundizar más, pero el nuevo Código Penal no solamente es contra el derecho a la cultura, sino contra el derecho a la libertad de expresión, contra el derecho de asociación, contra el derecho de reunión, se están restringiendo nuestras libertades fundamentales.”

Tal y como El País decía ayer, esta reforma del Código Penal lleva meses sobre la mesa y se han hecho numerosos cambios, por lo que es difícil entrar a valorar más allá hasta conocer la versión definitiva. Como nos dice Sergio Carrasco, “el texto por lo que se ha ido viendo está cambiando continuadamente. Las penas por ejemplo han cambiado varias veces en muy poco tiempo.” Estaremos atentos, ya que todo apunta a que pronto podríamos tener más detalles sobre el Código Penal Gallardón.


http://www.eldiario.es/zonacritica/Codigo-Penal-Gallardon-criminalizacion-resistencia_6_48705170.html
Citar
Código Penal Gallardón: la criminalización de la resistencia social

Carlos Sánchez Almeida - abogado

    “La distribución o difusión pública, a través de cualquier medio, de mensajes o consignas que inciten a la comisión de alguno de los delitos de alteración del orden público del artículo 558 CP, o que sirvan para reforzar la decisión de llevarlos a cabo, será castigado con una pena de multa de tres a doce meses o prisión de tres meses a un año.”

El Ministro de Justicia, Alberto Ruiz-Gallardón, presentó el pasado viernes las líneas fundamentales de la futura reforma del Código Penal. Tal presentación no fue más que una maniobra publicitaria, dado que no vino acompañada por la publicación del Anteproyecto en la web del Ministerio, donde solo puede encontrarse un simple resumen del futuro texto legal.

Ante la falta de transparencia del Ministerio, he tenido que bucear en la red hasta poder tener acceso a un ejemplar del anteproyecto, de fecha 16 de julio, disponible en la web del Departamento de Derecho Penal de la Universidad de Barcelona. Dicho texto experimentará cambios antes de ser remitido a las Cortes en forma de proyecto de ley, pero en cualquier caso permite tener una idea objetiva de la reforma, no condicionada por la propaganda ministerial.

El Código Penal proyectado representa un nuevo retroceso con respecto al llamado Código Penal de la democracia, aprobado en el año 1995. Los tratadistas de derecho penal acostumbran a referirse al Código Penal como “Constitución en negativo”: allí donde la Carta Magna establece derechos fundamentales, el Código Penal establece los límites de las libertades, las líneas rojas que no se deben traspasar.  Y en este sentido, el Código Gallardón deja en números rojos, en negativo, muchas de las libertades que tanto ha costado conseguir.

El establecimiento de la cadena perpetua revisable es, sin duda, el mayor retroceso penal desde la transición, y es de todo punto incompatible con el actual texto constitucional, que establece que las penas privativas de libertad y las medidas de seguridad estarán orientadas hacia la reeducación y reinserción social.  Pero no quiero analizar aquí exhaustivamente algo que, con toda seguridad, será debatido en profundidad durante toda la tramitación de la reforma. Prefiero centrarme en un aspecto muy preocupante del proyecto: la criminalización de las nuevas formas de resistencia social.

El proyectado artículo 559, citado al inicio de este artículo, constituye toda una declaración de guerra contra el ciberactivismo en redes sociales. Se criminaliza la difusión de “mensajes o consignas” que inciten a la comisión de los delitos del artículo 558, “ o que sirvan para reforzar la decisión de llevarlos a cabo”. Por si no causase inquietud la indefinición de dichos términos, obsérvese a qué delitos hace referencia el vigente artículo 558:

    Serán castigados con la pena de prisión de tres a seis meses o multa de seis a 12 meses, los que perturben gravemente el orden en la audiencia de un tribunal o juzgado, en los actos públicos propios de cualquier autoridad o corporación, en colegio electoral, oficina o establecimiento público, centro docente o con motivo de la celebración de espectáculos deportivos o culturales. En estos casos se podrá imponer también la pena de privación de acudir a los lugares, eventos o espectáculos de la misma naturaleza por un tiempo superior hasta tres años a la pena de prisión impuesta.

De entrar en vigor la reforma proyectada, puede ser objeto de proceso penal todos aquellos que envíen por Twitter, o cualquier otra red social, consignas “que sirvan para reforzar la decisión” de perturbar el orden en cualquier acto público de cualquier autoridad.

La reforma no se queda ahí. La nueva redacción de los artículos 550 y 554 hace desaparecer las palabras “resistencia activa” del Código Penal. Con ello se abre la vía a que la resistencia pasiva como la desarrollada por los colectivos de “ Yayoflautas” o “ Rodea el Congreso” pueda ser criminalizada, una intención que queda meridianamente clara al leer el texto del resumen facilitado por el Ministerio:

    La reforma del Código Penal clarifica la definición del delito de atentado que incluye todos los supuestos de acometimiento, agresión, empleo de violencia o amenazas graves de violencia sobre el agente. Pero no se equipara con la acción de resistencia meramente pasiva que, junto a la desobediencia, se mantiene, como hasta ahora, penada con entre seis meses y un año de cárcel.

Por si todo esto fuera poco, la reforma deroga el Libro III del Código Penal, y con ello desaparecen las faltas, para convertirse o bien en delitos leves, o bien en infracciones administrativas. Algo que en lo que se refiere a los delitos contra la propiedad tiene consecuencias regresivas: los hurtos y los delitos contra la propiedad intelectual inferiores a 400 euros, que hasta ahora eran faltas, se convierten en delitos leves que generan antecedentes penales.

Acciones de protesta como las protagonizadas en supermercados por la Plataforma de Afectados contra la Hipoteca, o el menudeo conocido como “Top Manta” no quedarán en un simple juicio de faltas, sino que conducirán al banquillo de un juicio penal por delito.

El malestar social causado por los recortes de derechos fundamentales ha ido en aumento en los últimos años, y ha encontrado en los nuevos movimientos surgidos a la luz del 15-M formas de expresión novedosas, que jugaban al límite con las líneas rojas del Código Penal. La reforma Gallardón pretende adelantar tales líneas rojas, para situar a los activistas pro derechos humanos en la situación de marginalidad de los proscritos.
« última modificación: Septiembre 20, 2013, 14:47:53 pm por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

muyuu

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 2210
  • -Recibidas: 7661
  • Mensajes: 1842
  • Nivel: 176
  • muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.
  • el mercado es tu amigo ☜(゚ヮ゚☜)
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #668 en: Septiembre 21, 2013, 15:15:11 pm »
http://bandaancha.eu/articulos/penas-hasta-3-anos-modificar-consolas-8798

Penas de hasta 3 años por modificar consolas, rootear móviles o incluso reproducir DVD en Linux
Además de penalizar las páginas de enlaces, el nuevo Código Penal trae algunas sorpresas impactantes relacionadas con las nuevas tecnologías. Una vez se apruebe, en España quedará prohibida cualquier herramienta que permita romper sistemas de seguridad concebidos para proteger la propiedad intelectual. Esto implica el fin de la modificación de consolas, el rooteo de móviles o incluso la reproducción de DVD's en Linux.

A penas de entre seis meses y tres años de prisión se expondrá no solo quien diseñe o programe una herramienta de este tipo, sino también quien la importe o la distribuya. El artículo del nuevo Código Penal que penaliza estas prácticas, llega incluso a mencionar la mera tenencia, lo que significa que se prohibe incluso poseer estas herramientas aunque no se lleguen a emplear para romper sistemas de seguridad. Algo así como la penalización de la tenencia de un cuchillo porque puede ser usado para matar.

Citar
Será castigado también con una pena de prisión de seis meses a tres años quien fabrique, importe, ponga en circulación o tenga cualquier medio principalmente concebido, producido, adaptado o realizado para facilitar la supresión no autorizada o la neutralización de cualquier dispositivo técnico que se haya utilizado para proteger programas de ordenador o cualquiera de las otras obras, interpretaciones o ejecuciones.



Son muchas las actividades encajan con esta definición. Por ejemplo, la venta de modchips o la modificación de videoconsolas. El rooteo de un móvil iPhone queda prohibido, puesto que neutraliza las medidas técnicas puestas por el fabricante para proteger su software. Incluso la reproducción de una película comercial en DVD sobre Linux, que emplea la biblioteca libdvdcss para superar la protección CSS con la que están encriptados. Son solo algunos ejemplos de las miles de actividades cotidianas que se penalizan con esta reforma.

Estas penas están diseñadas para quién tenga "ánimo de obtener un beneficio directo o indirecto" con su actividad, pero también para quien al emplearlas perjudique "a un tercero", por lo que incluso aunque no haya ánimo de lucro podría ser penalizado si perjudica económicamente a una empresa.

la tentadora

  • Novatillo
  • **
  • Gracias
  • -Dadas: 293
  • -Recibidas: 1229
  • Mensajes: 109
  • Nivel: 50
  • la tentadora Se le empieza a escucharla tentadora Se le empieza a escucharla tentadora Se le empieza a escucharla tentadora Se le empieza a escucharla tentadora Se le empieza a escuchar
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #669 en: Septiembre 21, 2013, 15:52:38 pm »
El artículo esta redactado de una manera tan penosa genérica que hasta las conductas más naives encajan en el tipo penal: un profesor que lea en clase a sus alumnos una obra o ilustre con medios audiovisuales su tarea docente podría ser denunciado a tenor de su contenido literal.
Esto va a traer detrás tropezientos casos que "deberán ser aclarados" en los tribunales.
¡Toma seguridad jurídica!¡Toma Moreno!
Albertito, te estás cubriendo de gloria.
¡A ver si redactamos con un poquico de tecnica jurídica, coñes!

sudden and sharp

  • Administrator
  • Sabe de economía
  • *****
  • Gracias
  • -Dadas: 49523
  • -Recibidas: 59079
  • Mensajes: 9565
  • Nivel: 972
  • sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.sudden and sharp Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #670 en: Septiembre 22, 2013, 11:26:37 am »


¿Alguien sabe si había algún cuadernillo Rubio de números?






El robot de Google sí sabe: había y hay.  :)


muyuu

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 2210
  • -Recibidas: 7661
  • Mensajes: 1842
  • Nivel: 176
  • muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.muyuu Sus opiniones inspiran a los demás.
  • el mercado es tu amigo ☜(゚ヮ゚☜)
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #671 en: Septiembre 22, 2013, 15:01:11 pm »
http://wikileaks.org/spyfiles3pe.html

Citar
Hoy, miércoles 4 de Septiembre a las 1600 UTC, Wikileaks ha publicado los "Spy Files # 3", 249 documentos de 92 contratistas internacionales de inteligencia. Estos documentos revelan como, en la medida que la inteligencia se ha privatizado en todo el mundo, los Estados Unidos de América, la Unión Europea y aún agencias de inteligencia del mundo en desarrollo se han equipado a una velocidad asombrosa, gastando millones en la nueva generación de tecnologías de vigilancia masiva, teniendo como objetivo el espiar a comunidades específicas, grupos y aún toda la población de un determinado país.

El director de Wikileaks dijo sobre la publicación

"Los SpyFiles 3 son parte de nuestro compromiso continuo de exponer públicamente la industria de la vigilncia masiva, que opera en secreto. Esta publicación duplica el contenido de la base de datos de Wikileaks Spy Files. Wikileaks Spyfiles es un valioso recurso tanto para periodistas como para la ciudadanía en general, detallando y explicando cómo las agencias de inteligencia secretas están fuisionándose con el mundo corporativo en su apuesta por controlar toda forma de comunicación electrónica entre las personas".

La Unidad de Contrainteligencia de Wikileaks (WLCIU por sus siglas en inglés) ha estado vigilando a estos vigilantes. La WLCIU ha recolectado datos de los movimientos de jugadores clave entre los contratistas de la industria de la vigilancia, incluyendo empleados de alto nivel de Gamma, Hacking team y otros, mientras éstos se movilizan en Azerbaijan, Bahrain, Brasil, España, México y otros países.

El director editorial de Wikileaks, Julian Assange declaró: "La Unidad de Contrainteligencia de Wikileaks opera para proteger y defender -los bienes, el personal y las fuentes de Wikileaks, y de forma más amplia, para neutralizar y responder a las amenazas contra el periodismo de investigación y el derecho de las personas a la verdad".

Los documentos en Spy Files 3 incluyen trifoliares de venta con contenido sensible así como presentaciones que han sido utilizadas para atraer a los gobiernos y empujarlos a que compren servicios y tecnologías de vigilancia masiva. Los Spy Files 3 también incluyen contratos y documentos detallando el despliegue y distribución de estas tecnologías, con detalles específicos sobre cómo ciertos sistemas son instalados y operados.

Las tecnologías para espiar en internet que se venden hoy en día en el mercado de la inteligencia incluyen herramientas que permiten detectar encriptación y el uso de tecnologías privadas como Skype, BitTorrent, VPM, SSH y SSL. Estos documentos revelan cómo los contratistas trabajan con las agencias de inteligencia y la policía para obtener las llaves para decriptar estos sistemas.

Los documentos también detallan los métodos de interceptación masiva de comunicaciones y mensajes por voz, SMS, MMS, email, fax y teléfonos satelitales. Los documentos publicados también muestran cómo los contratistas de inteligencia están vendiendo las herramientas que permiten tener la capacidad de analizar interceptaciones web y de teléfonos móviles en tiempo real.

Los documentos detallando relaciones contractuales y despliegue que se publican en esta entrega muestran evidencia sobre cómo estas tecnologías están siendo usadas para infectar usuarios, de forma indiscriminada, en Oman, con spyware de control remoto. La instalación del "iproxy" FinFly por Dreamlab muestra cómo un objetivo es identificado y cómo el malware es silenciosamente insertado en una descarga legítima, mientras la descarga se desarrolla y funciona conforme a lo esperado. El método usado para identificar el objetivo implica que cualquiera conectándose por medio de la misma red será de forma automática y sistemáticamente interceptado e infectado, aún si se trata de sujetos que no se buscaba monitorear.

Organizaciones a contactar para comentarios:
Privacy International: https://www.privacyinternational.org/ - eric@privacy.org / mike@privacy.org
Bugged Planet: http://buggedplanet.info/ - mail@buggedplanet.info
Citizen Lab: http://citizenlab.org/ - info@citizenlab.org

burbunova

  • Estructuralista
  • ****
  • Gracias
  • -Dadas: 2362
  • -Recibidas: 12493
  • Mensajes: 1763
  • Nivel: 251
  • burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.burbunova Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #672 en: Septiembre 22, 2013, 18:19:05 pm »


Cómo de costumbre, los prohombres de las gestoras de derechos y demás troupe del afane fino, un paso por delante del legislador.


La 'comisión Gallardón' propone técnicas de ‘hacking’ para crimen organizado y ciberdelitos




Una ronda de derechos civiles tabernero, que invitan los dedos pusilánimes de la transición.







¿Estos tíos son tontos o lo único que les pasa es que comen mierda? ¿Creen que una gran red de crimen organizado no tendrá en plantilla - si no es que no los tiene ya - a expertos en seguridad informática?

A lo peor todavía no se han enterado de que estas mismas grandes redes de crimen organizado han estado toda la vida contratando a los mejores abogados para defenderse de las acusaciones a las que, de vez en cuando, tienen que hacer frente. Si hay que meter un picapleitos en plantilla, pues se mete. Ídem con un picateclas.

O aún peor, se trata de un pretexto para vigilar al ciudadano de a pie, que no tiene los medios necesarios para protegerse del fisgoneo del estado.
«Willard [...], el discípulo, el iniciado, es la metáfora de la derrota del pensamiento racional, de las líneas rectas y los hitos, a manos de la sinuosidad del pensamiento mítico.»

APOCALYPSE NOW 

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #673 en: Septiembre 29, 2013, 17:17:54 pm »
http://www.nytimes.com/2013/09/29/us/nsa-examines-social-networks-of-us-citizens.html?_r=1&pagewanted=all&

Citar
N.S.A. Gathers Data on Social Connections of U.S. Citizens
WASHINGTON — Since 2010, the National Security Agency has been exploiting its huge collections of data to create sophisticated graphs of some Americans’ social connections that can identify their associates, their locations at certain times, their traveling companions and other personal information, according to newly disclosed documents and interviews with officials.

The spy agency began allowing the analysis of phone call and e-mail logs in November 2010 to examine Americans’ networks of associations for foreign intelligence purposes after N.S.A. officials lifted restrictions on the practice, according to documents provided by Edward J. Snowden, the former N.S.A. contractor.

The policy shift was intended to help the agency “discover and track” connections between intelligence targets overseas and people in the United States, according to an N.S.A. memorandum from January 2011. The agency was authorized to conduct “large-scale graph analysis on very large sets of communications metadata without having to check foreignness” of every e-mail address, phone number or other identifier, the document said. Because of concerns about infringing on the privacy of American citizens, the computer analysis of such data had previously been permitted only for foreigners.

The agency can augment the communications data with material from public, commercial and other sources, including bank codes, insurance information, Facebook profiles, passenger manifests, voter registration rolls and GPS location information, as well as property records and unspecified tax data, according to the documents. They do not indicate any restrictions on the use of such “enrichment” data, and several former senior Obama administration officials said the agency drew on it for both Americans and foreigners.

N.S.A. officials declined to say how many Americans have been caught up in the effort, including people involved in no wrongdoing. The documents do not describe what has resulted from the scrutiny, which links phone numbers and e-mails in a “contact chain” tied directly or indirectly to a person or organization overseas that is of foreign intelligence interest.

The new disclosures add to the growing body of knowledge in recent months about the N.S.A.’s access to and use of private information concerning Americans, prompting lawmakers in Washington to call for reining in the agency and President Obama to order an examination of its surveillance policies. Almost everything about the agency’s operations is hidden, and the decision to revise the limits concerning Americans was made in secret, without review by the nation’s intelligence court or any public debate. As far back as 2006, a Justice Department memo warned of the potential for the “misuse” of such information without adequate safeguards.

An agency spokeswoman, asked about the analyses of Americans’ data, said, “All data queries must include a foreign intelligence justification, period.”

“All of N.S.A.’s work has a foreign intelligence purpose,” the spokeswoman added. “Our activities are centered on counterterrorism, counterproliferation and cybersecurity.”

The legal underpinning of the policy change, she said, was a 1979 Supreme Court ruling that Americans could have no expectation of privacy about what numbers they had called. Based on that ruling, the Justice Department and the Pentagon decided that it was permissible to create contact chains using Americans’ “metadata,” which includes the timing, location and other details of calls and e-mails, but not their content. The agency is not required to seek warrants for the analyses from the Foreign Intelligence Surveillance Court.

N.S.A. officials declined to identify which phone and e-mail databases are used to create the social network diagrams, and the documents provided by Mr. Snowden do not specify them. The agency did say that the large database of Americans’ domestic phone call records, which was revealed by Mr. Snowden in June and caused bipartisan alarm in Washington, was excluded. (N.S.A. officials have previously acknowledged that the agency has done limited analysis in that database, collected under provisions of the Patriot Act, exclusively for people who might be linked to terrorism suspects.)

But the agency has multiple collection programs and databases, the former officials said, adding that the social networking analyses relied on both domestic and international metadata. They spoke only on the condition of anonymity because the information was classified.

The concerns in the United States since Mr. Snowden’s revelations have largely focused on the scope of the agency’s collection of the private data of Americans and the potential for abuse. But the new documents provide a rare window into what the N.S.A. actually does with the information it gathers.

A series of agency PowerPoint presentations and memos describe how the N.S.A. has been able to develop software and other tools — one document cited a new generation of programs that “revolutionize” data collection and analysis — to unlock as many secrets about individuals as possible.

The spy agency, led by Gen. Keith B. Alexander, an unabashed advocate for more weapons in the hunt for information about the nation’s adversaries, clearly views its collections of metadata as one of its most powerful resources. N.S.A. analysts can exploit that information to develop a portrait of an individual, one that is perhaps more complete and predictive of behavior than could be obtained by listening to phone conversations or reading e-mails, experts say.

Phone and e-mail logs, for example, allow analysts to identify people’s friends and associates, detect where they were at a certain time, acquire clues to religious or political affiliations, and pick up sensitive information like regular calls to a psychiatrist’s office, late-night messages to an extramarital partner or exchanges with a fellow plotter.

“Metadata can be very revealing,” said Orin S. Kerr, a law professor at George Washington University. “Knowing things like the number someone just dialed or the location of the person’s cellphone is going to allow them to assemble a picture of what someone is up to. It’s the digital equivalent of tailing a suspect.”

The N.S.A. had been pushing for more than a decade to obtain the rule change allowing the analysis of Americans’ phone and e-mail data. Intelligence officials had been frustrated that they had to stop when a contact chain hit a telephone number or e-mail address believed to be used by an American, even though it might yield valuable intelligence primarily concerning a foreigner who was overseas, according to documents previously disclosed by Mr. Snowden. N.S.A. officials also wanted to employ the agency’s advanced computer analysis tools to sift through its huge databases with much greater efficiency.

The agency had asked for the new power as early as 1999, the documents show, but had been initially rebuffed because it was not permitted under rules of the Foreign Intelligence Surveillance Court that were intended to protect the privacy of Americans.

A 2009 draft of an N.S.A. inspector general’s report suggests that contact chaining and analysis may have been done on Americans’ communications data under the Bush administration’s program of wiretapping without warrants, which began after the Sept. 11 attacks to detect terrorist activities and skirted the existing laws governing electronic surveillance.

In 2006, months after the wiretapping program was disclosed by The New York Times, the N.S.A.’s acting general counsel wrote a letter to a senior Justice Department official, which was also leaked by Mr. Snowden, formally asking for permission to perform the analysis on American phone and e-mail data. A Justice Department memo to the attorney general noted that the “misuse” of such information “could raise serious concerns,” and said the N.S.A. promised to impose safeguards, including regular audits, on the metadata program. In 2008, the Bush administration gave its approval.

A new policy that year, detailed in “Defense Supplemental Procedures Governing Communications Metadata Analysis,” authorized by Defense Secretary Robert M. Gates and Attorney General Michael B. Mukasey, said that since the Supreme Court had ruled that metadata was not constitutionally protected, N.S.A. analysts could use such information “without regard to the nationality or location of the communicants,” according to an internal N.S.A. description of the policy.

After that decision, which was previously reported by The Guardian, the N.S.A. performed the social network graphing in a pilot project for 1 ½ years “to great benefit,” according to the 2011 memo. It was put in place in November 2010 in “Sigint Management Directive 424” (sigint refers to signals intelligence).

In the 2011 memo explaining the shift, N.S.A. analysts were told that they could trace the contacts of Americans as long as they cited a foreign intelligence justification. That could include anything from ties to terrorism, weapons proliferation or international drug smuggling to spying on conversations of foreign politicians, business figures or activists.

Analysts were warned to follow existing “minimization rules,” which prohibit the N.S.A. from sharing with other agencies names and other details of Americans whose communications are collected, unless they are necessary to understand foreign intelligence reports or there is evidence of a crime. The agency is required to obtain a warrant from the intelligence court to target a “U.S. person” — a citizen or legal resident — for actual eavesdropping.

The N.S.A. documents show that one of the main tools used for chaining phone numbers and e-mail addresses has the code name Mainway. It is a repository into which vast amounts of data flow daily from the agency’s fiber-optic cables, corporate partners and foreign computer networks that have been hacked.

The documents show that significant amounts of information from the United States go into Mainway. An internal N.S.A. bulletin, for example, noted that in 2011 Mainway was taking in 700 million phone records per day. In August 2011, it began receiving an additional 1.1 billion cellphone records daily from an unnamed American service provider under Section 702 of the 2008 FISA Amendments Act, which allows for the collection of the data of Americans if at least one end of the communication is believed to be foreign.

The overall volume of metadata collected by the N.S.A. is reflected in the agency’s secret 2013 budget request to Congress. The budget document, disclosed by Mr. Snowden, shows that the agency is pouring money and manpower into creating a metadata repository capable of taking in 20 billion “record events” daily and making them available to N.S.A. analysts within 60 minutes.

The spending includes support for the “Enterprise Knowledge System,” which has a $394 million multiyear budget and is designed to “rapidly discover and correlate complex relationships and patterns across diverse data sources on a massive scale,” according to a 2008 document. The data is automatically computed to speed queries and discover new targets for surveillance.

A top-secret document titled “Better Person Centric Analysis” describes how the agency looks for 94 “entity types,” including phone numbers, e-mail addresses and IP addresses. In addition, the N.S.A. correlates 164 “relationship types” to build social networks and what the agency calls “community of interest” profiles, using queries like “travelsWith, hasFather, sentForumMessage, employs.”

A 2009 PowerPoint presentation provided more examples of data sources available in the “enrichment” process, including location-based services like GPS and TomTom, online social networks, billing records and bank codes for transactions in the United States and overseas.

At a Senate Intelligence Committee hearing on Thursday, General Alexander was asked if the agency ever collected or planned to collect bulk records about Americans’ locations based on cellphone tower data. He replied that it was not doing so as part of the call log program authorized by the Patriot Act, but said a fuller response would be classified.

If the N.S.A. does not immediately use the phone and e-mail logging data of an American, it can be stored for later use, at least under certain circumstances, according to several documents.

One 2011 memo, for example, said that after a court ruling narrowed the scope of the agency’s collection, the data in question was “being buffered for possible ingest” later. A year earlier, an internal briefing paper from the N.S.A. Office of Legal Counsel showed that the agency was allowed to collect and retain raw traffic, which includes both metadata and content, about “U.S. persons” for up to five years online and for an additional 10 years offline for “historical searches.”

James Risen reported from Washington and New York. Laura Poitras, a freelance journalist, reported from Berlin.
A version of this article appears in print on September 29, 2013, on page A1 of the New York edition with the headline: N.S.A. Examines Social Networks Of U.S. Citizens.
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

NosTrasladamus

  • Global Moderator
  • Netocrata
  • *****
  • Gracias
  • -Dadas: 18287
  • -Recibidas: 25901
  • Mensajes: 3452
  • Nivel: 620
  • NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.NosTrasladamus Sus opiniones inspiran a los demás.
    • Ver Perfil
Re:Transición hacia una Internet censurada. Y mientras, en el cortijo...
« Respuesta #674 en: Octubre 04, 2013, 10:52:53 am »
Dejo este aqui y también en el hilo de la vigilia de soluciones transicionistas (http://www.transicionestructural.net/divulgacion-t-e/vigilia-informativa-de-soluciones-transicionistas-estructurales-%28viste%29/ ). Hay otras iniciativas similares como Freedombox http://es.wikipedia.org/wiki/FreedomBox http://www.freedomboxfoundation.org/ , pero parece que les están tomando la delantera...

http://www.techworld.com.au/article/528273/arkos_building_anti-cloud_raspberry_pi_/

Citar
arkOS: Building the anti-cloud (on a Raspberry Pi)
arkOS is an open source project designed to let its users take control of their personal data and make running a home server as easy as using a PC

    Rohan Pearce (Techworld Australia)
    04 October, 2013 11:50
   


At the start of this year, analyst firm Gartner predicted that over the next four years a total of US$677 would be spent on cloud services. The growth of 'things-as-a-service' is upending enterprise IT and creating entirely new, innovative business models. At the same time, social networks such as Facebook and Twitter have built massive user bases, and created databases that are home to enormous amounts of information about account holders.

Collectively, all of this means that people's data, and the services they use with it, are more likely than ever to be found outside of home PCs and other personal devices, housed in servers that they will probably never likely to see let alone touch. But, when everything is delivered as a service, people's control and even ownership of their data gets hazy to say the least.

Earlier this year NSA whistle-blower Edward Snowden offered some insight – in revelations that probably surprised few but still outraged many – into the massive level of data collection and analysis carried out by state actors.

arkOS is not a solution to the surveillance state, but it does offer an alternative to those who would rather exercise some measure of control over their data and, at the very least, not lock away their information in online services where its retrieval and use is at the whim of a corporation, not the user.

arkOS is a Linux-based operating system currently in alpha created by Jacob Cook and the CitizenWeb Project. It's designed to run on a Raspberry Pi – a super-low-cost single board computer – and ultimately will let users, even of the non-technical variety, run from within their homes email, social networking, storage and other services that are increasingly getting shunted out into the cloud.

CitizenWeb Project

Cook is the founder of the CitizenWeb Project, whose goal is to promote a more decentralised and democratic Internet

"It does this by encouraging developers that work on tools to these ends, offering an 'umbrella' to aid with management and publicity for these projects," Cook says

"Decentralisation rarely gets any attention, even within the tech community, and it was even more obscure before the NSA scandal broke a few months ago," he adds.

The best way to promote decentralisation "is to provide great platforms with great experiences that can compete with those larger providers," Cook says

"This may seem like an impossible task for the open source development community, especially without the head start that the platforms have, but I believe it is entirely doable.

"We produce the best tools in the world – far better than any proprietary solutions can give – but there is a huge gap with these tools that the majority of the population cannot cross.

"When we tell them, 'oh, using this tool is as easy as installing a Python module on your computer,' for us geeks that is incredibly easy, but for most people, you lost them at the word Python and you will never get them back.

"So the momentum toward using centralised platforms will not relent until developers start making tools for a wider audience. Experience and usability is every bit as important as features or functionality."

arkOS is the CitizenWeb Project's first major initiative but more are on the way. "There are quite a few planned that have nothing to do with arkOS," Cook says.

"I've been working on arkOS since about February of this year, which was a few months before the [NSA] revelations," Cook says.

The birth of arkOS

There were two things that spurred work on arkOS

"The first was my decision to set up my own home server to host all of my data a few years ago," Cook explains.

"I had a good deal of experience with Linux and system administration, but it still took a huge amount of time and research to get the services I wanted set up, and secured properly.

"This experience made me realise, if I have background in these things and it takes me so long to do it, it must be impossible for individuals who don't have the expertise and the time that I do to work things out."

The second was the push by corporations "to own every aspect of one's online life."

"Regardless of your personal feelings about Google, Facebook, etc., there have been countless examples of these services closing themselves off from each other, creating those 'walled gardens' that give them supreme control over your data," Cook says.

"This might not bother people, until we find out what we did from Snowden, that this data doesn't always rest with them and that as long as there is a single point of failure, you always have to rely on 'trusting' your provider.

"I don't know about you, but I wouldn't trust a company that is tasked to sell me things to act in my best interest."

"All that being said, the NSA revelations have really provided a great deal of interest to the project. In all of the networks and communities that I have been through since the scandal broke, people are clamouring for an easy way to self-host things at home. It shouldn't have to be rocket science. I hope that arkOS can represent part of the solution for them."

The aim of the project is an easy-to-use server operating system than can let people self-host their own services with the ease that someone might install a regular desktop application

"Hosting one's own websites, email, cloud data, etc. from home can be a very time-consuming and occasionally expensive endeavour," Cook says.

"Not to mention the fact that it takes a good amount of knowledge and practice to do properly and securely. arkOS lets you set up these systems just like you do on your home computer or your smartphone, when you install something from an app store. It 'just works' with minimal configuration.

"There is no good reason why server software shouldn't be able to have the same experience."

Making servers simple

The OS is "all about simplicity" straight out of the box, Cook says.

"For example, on the Raspberry Pi, hosting server software that routinely writes to log files can quickly wear out your SD card. So arkOS caches them in memory to make as few writes as possible, and it does this from its first boot."

The team is building a range of tools that make it easy to manage an arkOS server. These include Beacon, which lets users find other arkOS servers on a local network, and Genesis, a GUI management system for arkOS.

Genesis is the "most important part" of the OS, Cook says. "It's the tool that does all the heavy lifting for you – installing new apps and software with one click, automatically configuring security settings, giving wizards for navigating through lengthy setup [processes].

"The goal with Genesis is to allow you to do anything you want with your server in an easy and straightforward way, without even having to think about touching the command line. It runs locally on the arkOS server, accessible through the browser of your home computer."

There are more tools for arkOS on the way, Cook says.

"Any one of these tools can be made to work with other distros; the key is that they are available in the default working environment with no additional setup or bother on the user's part."

At the moment the system is still very much in alpha. "It is minimally stable and still getting most of its major features piled in," Cook says. Despite it being early days the reception so far has been "very positive".

"It's been downloaded several hundred times, ostensibly by intrepid people willing to try out the framework and see if they can produce bugs," he says.

At the moment, Cook is leading the arkOS project and also doing the bulk of the development work on Genesis.

"Aside from myself, there are other individuals who contribute features when they are able, like working on Deluge or putting together plugins to use with Genesis," he says.

He is interested in finding more people to help out with the components of arkOS, particularly with Python and Golang experience, which are being used extensively. He's also interested in sysadmins or Linux veterans to help manage repositories, with an to expanding the operating system to other architectures.

"Web design is also a big one, both for the Genesis front-end as well as our Web properties and outreach efforts. Even non-tech people can lend a hand with outreach, community support and the like. No offer of help will be refused so people can be in touch confidently," he adds.

Looking beyond alpha

arkOS is under active development but the OS is still at a "very experimental" stage. Most of Cook's time is spent working on frameworks for Genesis, with a goal of completing its major frameworks by the end of this year and releasing a beta of arkOS.

A major sub-project the team working on is called Deluge: A dynamic DNS service and port proxy for users who don't have access to their own domain name or static IPs.

"This would make putting your services online truly simple and hassle-free," Cook says.

"I am working on the security framework right now, allowing users to easily segment their services based on the zone that they should be available to. For example, you can set your ownCloud site that you run with arkOS to only be available on your home network, while your Jeykll blog should be available to everyone.

"Then comes the certificates system, easily making SSL certs available to your different applications."

"Beyond that, most of what I will be working on is plugins that do certain things. Email is a really big thing, something that nearly everyone who asks about arkOS is interested in self-hosting. With the NSA revelations it isn't hard to see why."

Other features to be included in arkOS include XMPP chat server hosting, Radicale (calendar/contacts hosting), automatic backups, internationalisation, Tor integration, "and much, much more."

Website: http://arkos.io
« última modificación: Octubre 04, 2013, 10:59:41 am por NosTrasladamus »
No es signo de buena salud el estar bien adaptado a una sociedad profundamente enferma

 


SimplePortal 2.3.3 © 2008-2010, SimplePortal