Zero-rating contra la libertad en la red

Nadie está ya realmente en contra del core de la neutralidad de la red, pero en los resquicios que deja la normativa europea pueden colarse zero-ratings y otras formas de influir en cómo y a qué accedemos en internet. Esta semana Vodafone presentó unas tarifas con prioridad para ciertas apps. Hablé con ellos, Xnet y abogados para entender qué nos estamos jugando no sólo como consumidores sino también como ciudadanos libres en internet, ese espacio democratizador por excelencia, y se puede leer ya en altavoz

Si algo es gratis, el producto eres tú. O no.

Probablemente es una de las frases más usadas en tuits, medios y debates cuando se habla de datos personales, de privacidad, de redes sociales y servicios online. Este argumento, además de dar un titular muy resultón para columnas dominicales, es bastante cuestionable. 

Por un lado, el modelo gratis-con-publicidad lleva muchos años funcionando (pensemos en la radio o la TV) y eso no significa que los usuarios sean tratados como producto o sus datos vendidos. Por el otro, creer que porque pagas por algún servicio la empresa no te utiliza como producto o no explotará los datos que tiene de ti es como mínimo, ingenuo.

Evil Google ha encajado perfecto en el personaje que parece validar este argumento, pero desde que existe la publicidad, las audiencias, su relevancia, su atención, su tiempo y sus datos, son algo por lo que se paga, aunque el público ya sea suscriptor. 

La frase viene de los años 70, bastante antes de internet. Fue pronunciada en un corto sobre la TV llamado “Television delivers people”, en 1973, y se reprodujo en una entrevista de Richard Serra que hablaba de ese show. Pero se popularizó a través de un comentario de Andrew Lewis en unos foros de Metafilter.

Aparentemente también el argumento de “El producto eres tú” fue usado por Ronald Reagan en un discurso en 1986, en el que hablaba de la guerra contra las drogas. 

Defender la privacidad en lo relativo a los datos que utilizan las empresas con las que tenemos que relacionarnos es fundamental y por eso necesitamos utilizar argumentos más informados si queremos defender nuestros derechos.

Aún sin Tor en Las Naves

Alison Macrina, responsable del Library Freedom Project, instalando un nodo Tor en el Internet Freedom Festival 2016

Cuando hice esta foto, Alison Macrina, la responsable del Library Freedom Project (LFP), estaba feliz. Ese día habían logrado vencer otro obstáculo: conseguir un cable que necesitaban para terminar con la instalación de Tor en Las Naves, durante el Internet Freedom Festival.

Desde que llegó a Valencia para esta conferencia sobre privacidad y libertad de expresión en internet, se sentaba con su equipo a continuar con la instalación y cada día algo nuevo impedía que pudiera terminar su tarea. Pude hacerle una foto sonriente, pero finalmente ese día cuando terminaba la jornada volví a verla para preguntarle si ya teníamos nodo y me dijo que no había podido instalarlo.

El centro cultural Las Naves, que depende del Ayuntamiento de Valencia, anunciaba a finales de enero la decisión de instalar un nodo de salida Tor en su biblioteca, como una forma de apoyar la libertad de lectura y privacidad de sus lectores. La lucha por los derechos de los lectores por parte de bibliotecarios tiene una larga historia y la primera biblioteca en instalar un nodo Tor fue la de Lebanon, en Estados Unidos. Probablemente la segunda en el mundo ya no sea la de Valencia, ya que desde el Library Freedom Project señalan que han continuado con las siguientes en cola tras varios intentos infructuosos por conseguir respuesta desde Valencia.

La iniciativa de instalar un nodo Tor en una biblioteca pública en Valencia vino de parte de los organizadores del Internet Freedom Festival (IFF), cuyo director, Pepe Borrás, señala que “aparentemente, el nodo de Tor no se pudo instalar durante el IFF ‘por un mantenimiento de la red no comunicado previamente por el proveedor de Internet que da servicio al centro de Las Naves’, según me hizo saber el responsable de la red del centro.”

Según Macrina, sin embargo, los problemas logísticos fueron varios y consecutivos: “tuvimos una serie de pequeños incidentes que se hacían difíciles de resolver porque teníamos poco acceso al departamento técnico”.

¿Qué tipo de incidentes? “Primero no teníamos un teclado, luego el cable para conectar el monitor no era del tipo que correspondía, luego los puertos ethernet que me habían señalado para utilizar estaban mal etiquetados, luego la instalación en aquel ordenador con Debian no funcionaba porque no reconocía el disco duro (tuvimos que cambiar el disco para arreglar esto), y finalmente el último día la compañía que provee la conexión estaba haciendo mantenimiento por lo que no tuvimos acceso a la red”, enumera.

Los técnicos del Library Freedom Project volvieron a Estados Unidos después del festival, y hasta hace poco estaban esperando que la biblioteca les diera acceso a un ordenador virtual para poder hacerlo de forma remota. Pero a pesar de haberlo solicitado varias veces aún no han obtenido respuesta y han continuado su trabajo con el resto de bibliotecas que les habían pedido apoyo.

Ni nodo de salida ni nodo intermedio

Otro cambio de planes que hubo fue que los técnicos de la LFP se dieron con que no sería posible instalar un nodo de salida, y tendrían que conformarse con un nodo intermedio.

A pesar de que Macrina envió los requisitos meses antes de llegar a Valencia, cuando llegó a Las Naves vio que no tenían la infraestructura necesaria para un nodo de salida, que requiere su propia dirección IP, por lo que se dedicó a intentar instalar un nodo intermedio. Finalmente tampoco fue posible.

Promesas incumplidas

Los obstáculos parecen ir más allá de lo técnico o lo logístico, algo que confirmé con una charla con el responsable actual de Las Naves. Rafael Monterde es el encargado a nivel técnico de la fusión de las fundaciones públicas InnDEA y Valencia Crea. Esta última es la que ha gestionado Las Naves hasta ahora.

Monterde ratifica su voluntad de instalar el nodo Tor en la biblioteca, no ya el intermedio sino el nodo de salida, pero considera que esto tiene “un componente pedagógico y legal complicado”. Le pregunté por qué: “Hay que hacer entender a otras partes de la administración y a otros actores también privados, que no estamos haciendo un agujero para violar la ley ni nada como eso. Hay mucha mala publicidad al respecto”.

¿Qué falta para que ese nodo se instale? Monterde responde que tienen “que hacerlo viable”. Según él, la decisión no la toma sólo él sino que debe ser consensuada: “al ser público, tanto el equipamiento como la propia gestión, requiere que haya una coordinación en todas las decisiones que tomamos. Evidentemente puede haber una punta de lanza, porque somos la parte de innovación pero eso tiene que ir acompañado de otras decisiones administrativas y jurídicas”.

Monterde afirma que están “siendo cuidadosos”, y reconoce que “esto es difícil de entender para gente que lo ve desde fuera, los compañeros que nos lo propusieron”.

Cuando le pregunté por los próximos pasos que faltan o en qué fecha podría estar instalado el nodo, Monterde no concretó datos: “Fecha cuando hablamos de procesos administrativas es complicado. Ahora lo que estamos haciendo internamente es valorar desde el punto de vista jurídico, cuáles son los riesgos que estamos afrontando y cómo gestionarlos. Y eso requiere de un análisis que lamentablemente la administración va por detrás de la innovación tecnológica”.

En esos días Monterde estaba siendo cuestionado por una comisión nombrada por el concejal que las coordina, Jordi Peris. Después de que el Ayuntamiento de Valencia decidiera despedir a 11 trabajadores, las contrataciones para las vacantes de dichos puestos fueron dirigidas por Monterde y su posición a lo largo del proceso de contratación es lo que se encuentra en tela de juicio.

Más:

Esta biblioteca valenciana es la segunda del mundo en unirse al proyecto Tor

Kilton: La biblioteca que abrió la puerta a Tor

Selfies desnudos más seguros

Screenshot 2016-03-24 19.18.54

A todos nos gustan los selfies, digan lo que digan los medios citando algún estudio sobre narcisismo e inmadurez. Un selfie implica controlar lo que mostramos de nosotros, el ángulo, el cómo, el dónde y la herramienta. Configuramos imagen a imagen cómo nos vemos y no dependemos de otros que nos definan. En el IFF conocí Safer Nudes, el genial proyecto de la gente de Coding Rights.

En vez de pensar que no tenemos que hacer o enviar a nadie desnudos nuestros que no queremos publicar, por qué no hacer valer nuestro derecho a controlar qué queremos compartir y qué no en internet. El derecho a la privacidad consiste exactamente en eso, en poder decidir qué datos publicamos de nosotros y bajo qué condiciones.

Safer Nudes es un zine (pequeño folleto plegado como un librillo) que puede descargarse e imprimirse desde estos PDFs (1 y 2). Aquí se muestra cómo plegarlo.

En ellos, una guía sexy de los desnudos seguros y una serie de estrategias y herramientas sobre seguridad digital para ejercer nuestro derecho a los selfies y a los desnudos de forma segura:

Disfruta de ti mismo

Toma las fotos que quieras y recuerda: no hay reglas ni límites. Los desnudos no tienen que ser fotos pornográficas, necesariamente: tus desnudos, tus reglas.

¡Anonimiza!

Internet nos ha vuelto stalkers a todos. Si quieres compartir desnudos con alguien en quien no confías, te recomendamos que evites mostrar tu cara, tatuajes, marcas de nacimiento, cicatrices, muebles, etc.

Aplicaciones como Obscuracam te permiten pixelar tu cara y otros aspectos de tu cuerpo o del fondo de la imagen que quieras ocultar. Además, hay que tener en cuenta que cada vez que tomas una foto, detalles como la hora y la localización quedan en ella. Esta información es conocida como metadatos y pueden ser usados para identificarte. Para que te deshagas de ellos puedes utilizar editores de metadatos como Photo Exif Editor (disponible para iPhone y Android).

¿Quedaste expuesto?

La publicación de tus desnudos no es necesariamente algo malo, mientras haya sido tu decisión. Si eres tú quien publica tus propias imágenes porque quieres, nadie debería usarlas en tu contra. Nuestros maravillosos desnudos pueden ser usados para incitar una discusión muy importante acerca de nuestros cuerpos, nuestros deseos y la forma como queremos mostrarlos y usarlos.
Si alguien publicó tus desnudos sin tu consentimiento, esto es posiblemente ilegal. La mayoría de países protege los derechos asociados con la personalidad, que incluyen la protección de la imagen, los datos personales y otra información privada. Entonces siempre deberías poder pedirle a la compañía de internet (usualmente conocida como ISP) que retire estas imágenes no autorizadas. Además de poder remover este contenido, también puedes pedir asistencia legal para examinar la posibilidad de demandar civil o penalmente a la persona que subió tus imágenes. Para más información sobre la recogida de pruebas y cómo proceder en esos casos:

http://withoutmyconsent.org
http://www.womanagainstrevengeporn.com
http://www.takebackthetech.net/know-more

¿Pueden ver mi vagina?

Sí, los gobiernos y las compañías pueden ver nuestros desnudos si quieren. Pero nosotros podemos dificultar esto. Usa el cifrado y crea contraseñas fuertes con palabras largas en otros idiomas, números o caracteres especiales, por ejemplo. De ser posible, cifra enteramente tu teléfono (disponible en Android y iPhone).

Nunca se te olvide que cada archivo que enviamos a través de una aplicación también llega a un servidor propiedad de una compañía. No tenemos acceso a los datos de esos servidores, pero las empresas que son dueñas de ellos sí y también los gobiernos. Y, aunque muchos servicios prometen seguridad y confidencialidad, hemos visto muchas filtraciones, en Snapchat y Ashley Madison, por ejemplo.

Borra o esconde bien

La vida es efímera. Podemos aceptar esto y borrar cada desnudo inmediatamente después de enviarlo (con el modo de autodestrucción activo). Pero guardarlos en una carpeta cifrada también puede ser un buen camino. Recuerda que tu teléfono puede crear backups de tus fotos en varias carpetas: es crucial asegurarte que cada copia ha sido borrada. CC cleaner es una aplicación que ayuda a borrar los rastros de los archivos, disponible para Android, Windows y Mac OS. En caso de que quieras guardar estas imágenes en tu ordenador, asegúrate de usar carpetas cifradas y que sólo tú te sepas la contraseña.

Pero lo máximo acá (lo que mantiene tu trasero a salvo, incluso de la Agencia Nacional de Seguridad de EE.UU.) es usar la suite de PGP, disponible para Windows, Linux y Mac OS. Sólo tienes que crear tus llaves (memorizar la privada, compartir la pública) y usarlas cada vez que quieras enviar desnudos u otros archivos privados.

Usa canales seguros para compartir

Una aplicación confiable para compartir cosas íntimas debería ser software libre, ofrecer cifrado de principio a fin, bloqueo para capturar pantalla, mensajes que se autodestruyen, que se borran de los dispositivos y los servidores, no debe requerir correo electrónico, número de teléfono o nombre real como datos de suscripción. Esta es una combinación de criterios que no encontramos en ninguna de las aplicaciones que acá mencionamos. Todo lo que probamos tiene ventajas y riesgos. Así que lo más importante es saber qué está en juego cuando se usa alguno de estos servicios.

Nunca uses mensajes de texto (SMS), iMessage, WhatsApp, Telegram, Facebook (¡por Dios, no!), Tinder, Happn o cualquier otras aplicaciones de mensajería que muestra tu teléfono o que te permite descargar las imágenes que son compartidas con otros. También es sabio evitar aplicaciones que no utilicen cifrado de principio a fin, ya que los mensajes sin cifrar son mucho más fáciles de interceptar. Aplicaciones como Confide y Wickr utilizan este tipo de cifrado y hacen que las imágenes desaparezcan después de ser vistas. Esto es muy diferente de Snapchat, por ejemplo, en donde se requiere un número de teléfono para registrar al usuario y que mantiene las imágenes en línea durante 24 horas. Confide y Wick dificultan mucho más las impresiones de pantalla y te permite saber cuándo alguien lo intenta. El registro en ambos servicios no requiere un número de teléfono. Evita vincular tus cuentas en estas aplicaciones con tu cuenta de correo personal o tu perfil de Facebook, ya que así tus desnudos quedan atados a estas cuentas en algún nivel.

Email is simple, really

Un vídeo instructivo para que cualquiera pueda aprender a enviar un email. Aparentemente en los 80′ tu médico te podía enviar directamente la receta, algo que no hemos logrado hacer llegar a nuestros días. Este vídeo es del programa “Database” de Thames TV, en Reino Unido, y fue emitido el 7 de junio de 1984.

Reading Right-to-Left

Lovemetoinfinity

It’s possible, despite the faults of data and design, to be an unchurched follower of the internet: undogmatic, non-sectarian, wary of its faults, all too conscious of its occupation by the forces of capital and control, but retaining a deep faith in its message and meaning. A meaning which it is still up to us to explore and enact, to defend where possible and oppose when necessary. If there is progress, if things can be improved, then they must be improved by new inventions, by the things we have not tried before. No going backwards to the future.

— Booktwo.org, Reading Right to Left.

Foto: Lovemetoinfinity

Por qué se usa mal la palabra ‘hacker’ en titulares

00192327-960x601

Never mind that in ‘true’ hacker culture – as found in hackerspaces, maker-labs and open-source communities around the world – the mechanical act of breaking into a computer is just one manifestation of the drive to explore beyond established boundaries. In the hands of a sensationalist media, the ethos of hacking is conflated with the act of cracking computer security. Anyone who does that, regardless of the underlying ethos, is a ‘hacker’. Thus a single manifestation of a single element of the original spirit gets passed off as the whole.

-How yuppies hacked the hacker ethos – Brett Scott – Aeon

Sólo una definición en un gran texto que recomiendo y que explica lo que nos dejamos por el camino cuando desconocemos el origen de la cultura hacker, y contribuimos a su gentrificación.

Blog Widget by LinkWithin