Archivo de la categoría: El fin de las libertades-INTERNET

Derogar HADOPI por 2 euros al mes, la alternativa de Martine Aubry

Martine Aubry ganaría hoy las elecciones a Sarkozy aunque no está tan claro que gane las primarias socialistas. Martine Aubry está, por lo tanto, en campaña y ayer le tocaba anticipar el “programa digital”.

La socialista ha defendido la introducción de un suplemento que oscilaría entre uno y dos euros mensuales con el fin de financiar los derechos de autor. Una (económica) licencia global que sustenta su plataforma por la “despenalización” del “problema de las descargas” y que pasa por derogar HADOPI

En vez de prohibir (descargar) avancemos en la idea de contribuir todos con uno o dos euros cuando abonamos la factura mensual por la conexión a Internet

Martine Aubry ha propuesto también una “nueva y auténtica” Comisión Nacional de las Libertades y la creación de una fundación para las víctimas de la censura. Una política en campaña.

http://www.nacionred.com/partidos-politicos/derogar-hadopi-por-2-euros-al-mes-la-alternativa-de-martine-aubry

Cinco lugares inesperados en los que te pueden rastrear con Tecnología de Reconocimiento Facial

Rebelión.org / AlterNet
Tana Ganeva
(Traducido por Germán Leyens)

Durante este verano Facebook presentó un software de reconocimiento facial que identifica a usuarios incluso cuando aparecen en fotos no etiquetadas. Como siempre que el sitio de red social ha introducido una característica escalofriante, intrusiva, la convirtió en su parámetro predeterminado sin informar a nadie.

Una vez que la gente se dio cuenta de que Facebook estaba básicamente recolectando datos biométricos, sobrevino el usual alboroto sobre la corrosión implacable de la privacidad por parte del sitio. Alemania incluso amenazó con procesar a Facebook por violar leyes alemanas y de la UE de protección de datos y algunos países están investigando. Pero no se puede decir que la tecnología de reconocimiento facial esté limitada a Facebook, y a diferencia del sitio de red social, no puedes “optar por no participar” al salir de tu casa.

Los primeros 10 a) Eigenfaces, b) Fisherfaces, y c) Laplacianfaces calculados a partir de imágenes de caras de la base de datos de YALE. Wikipedia

Después del 11-S, muchos aeropuertos y algunas ciudades se apresuraron a instalar cámaras conectadas a tecnología de reconocimiento facial, un aparato futurista que prometía seleccionar a terroristas y criminales de entre la multitud comparando sus caras con datos biométricos en grandes bases de datos.

Muchos programas fueron abandonados pocos años después, cuando quedó claro que lograban poco fuera de asustar a la gente. El Aeropuerto Logan de Boston eliminó la vigilancia de reconocimiento facial después de que dos ensayos separados mostraron una tasa de éxito de solo un 61,4%. Cuando la ciudad de Tampa trató de controlar a los trasnochadores en el distrito de clubes nocturnos de la ciudad, la sofisticada tecnología fue derrotada por gente que portaba máscaras y golpeaba las cámaras.

Dejando de lado la ingenuidad humana, gran parte del software de reconocimiento facial también podría frustrarse por medio de unas gafas, un mal ángulo o poniendo una cara insólita. ¡Pero nada impulsa la innovación como la promesa de contratos gubernamentales! En los últimos años, la tecnología de reconocimiento facial ha avanzado sustancialmente, pasando de escaneo de 2D a 3D, que puede capturar información identificadora sobre caras incluso de perfil. Otro gran salto adelante, por cortesía de Identex (ahora L-1 Identity Solutions, Inc.) combina un escaneo geométrico de la cara y tecnología de “impresión de la piel” que traza mapas de poros, textura de la epidermis, cicatrices y otras marcas identificadoras de la cara capturadas en fotos de alta resolución.

A medida que avanza el reconocimiento de la cara y otra biometría, la tecnología ha comenzado a proliferar en todos los terrenos previsibles: el mantenimiento del orden y el comercio. Hay cinco sitios además de Facebook en los que se puede encontrar reconocimiento facial y otra tecnología biométrica, lo que no significa, en general, que las reconocerías, si las vieras.

1. Las calles de EE.UU.

En otoño, policías de 40 departamentos saldrán a las calles armados con el artefacto del Sistema Móvil de Reconocimiento de Delincuentes y Sistema de Información (MORIS, por sus siglas en inglés). El artilugio, que se sujeta a un iPhone, puede tomar un escaneo del iris a 15 cm de distancia, una medida de la cara de una persona desde un metro y medio, o huellas digitales electrónicas, según Computer Vision Central. Esta información biométrica puede aparearse con cualquier base de datos de imágenes, incluido, potencialmente, uno de los depósitos más grandes de fotos etiquetadas en existencia: Facebook. El proceso es casi instantáneo, de modo que no queda tiempo para que un sospechoso se abstenga de suministrar al mantenimiento del orden un registro de sus datos biométricos.

Lee Tien de Electronic Frontier Foundation dijo a AlterNet, que aunque no está claro cómo utilizarán las tecnologías los departamentos individuales, hay dos caminos obvios que tientan al abuso. Ya que los policías no tienen que llevarse a un sospechoso no identificado para obtener sus huellas digitales, tienen más incentivos para detener a la gente, aumentando la probabilidad de utilizar un perfil racial. El segundo peligro amenaza en la creación y en el crecimiento de bases de datos de información personal. La información biométrica es básicamente inútil para el mantenimiento del orden a menos que, por ejemplo, el modelo del iris de alguien pueda comparase con una gran base de datos de los iris de mucha gente.

En un amplio informe sobre el artefacto MORIS, D. Parvaz de Al-Jazeera preguntó al presidente de una compañía que desarrolla software de reconocimiento facial cómo se siente al equipar al gobierno y al mantenimiento del orden con la tecnología. Respondió (de manera escalofriante): “Cuento con que nuestro gobierno es honesto, sea el mantenimiento del orden o los militares, al tratar de encontrar personas que amenacen nuestras vidas”.

Pero el artículo destaca un problema legal inherente en el artefacto MORIS: no importa cuán uniformes sean indudablemente las intenciones de los funcionarios de mantenimiento del orden. La Cuarta Enmienda protege de pesquisas irrazonables, incluyendo huellas digitales. Como una huella digital, un escaneo del iris revela información identificadora que no puede obtenerse por simple observación. La entrevista de Parvaz con un miembro de la oficina del sheriff del condado Plymouth parece mostrar que la consideración de los peligros para las libertades civiles de MORIS no es una de las principales prioridades del mantenimiento del orden:

John Birtwell, director de información pública y tecnología en el Departamento del sheriff del condado Plymouth dijo a Al-Jazeera que el condado obtendrá “más de un puñado… por lo menos tres” de los artefactos.

Pero esa es toda la seguridad que Birtwell podía presentar al respecto, ya que pareció poco claro respecto a si los policías informarían a los sospechosos sobre sus derechos, según la Cuarta Enmienda, a negarse a aceptar la toma improvisada de huellas digitales y el escaneo del iris.

También pareció inseguro sobre cuál sería el protocolo en caso de que un sospechoso se negara a que lo tratasen de esa manera.

“En eso bailo sobre la cabeza de un alfiler porque no soy un erudito constitucional”, dijo Birtwell.

Otros funcionarios del mantenimiento del orden tienen ambiciones más articuladas para la tecnología, como la caza de inmigrantes indocumentados.

En una secuencia de “Fox and Friends” sobre el artefacto MORIS, el sheriff Paul Babeu del condado Pinal en Arizona, explicó su entusiasmo por la nueva tecnología. “En Arizona, el tema es la inmigración ilegal, tenemos a gente de países extranjeros, cientos y cientos de miles de ellos que deliberadamente tienen excelentes documentos que son falsos, fraudulentos, y tenemos que descubrir quiénes son, no solo por la seguridad de mis agentes, sino por la protección de nuestros ciudadanos en todo EE.UU.”

(“Todos hemos oído hablar del perfil racial. Ahora preparémonos para lo que algunos llaman ‘perfil facial’, dijo de manera deliberadamente inexpresiva el presentador de “Fox and Friends”, Steve Doocey al comienzo del programa, introduciendo sin querer, una opinión muy interesante.)

Es importante señalar que los militares han utilizado durante años tecnología semejante en Afganistán e Irak. Una de cada cuatro personas en Afganistán está registrada en bases de datos biométricos (uno de cada seis hombres en edad de combatir), según un reciente informe en el New York Times. Es uno de cada 14 en Irak (y uno de cada cuatro hombres en edad de combatir).

La tecnología también se está utilizando en las secuelas de los disturbios de Londres, tanto por el mantenimiento del orden como por un grupo en línea reunido para perseguir a gente involucrada en los disturbios utilizando sitios de las redes sociales. (Londres es una de las ciudades más vigiladas del mundo.)

2. Los DMV (Departamentos de Vehículos Motorizados)

Poco menos de la mitad de los DMV en EE.UU. tiene la capacidad de pasar tu foto por bases de datos biométricos. En apariencia, esas búsquedas tienen el propósito de identificar a personas que tratan de obtener múltiples tarjetas de identidad de diferentes Estados. No está mal. Pero como Lee Tien de EFF dijo a AlterNet, el DMV también puede conectarse y comparar la cara de una persona en cualquier base de datos gubernamental, incluidas las que contienen antecedentes criminales. En agosto pasado, el ex gobernador de Nueva York David Paterson y el comisionado del DMV David Swartz realizaron una triunfal conferencia de prensa en la que anunciaron que se realizaron más de 100 arrestos de delincuentes a través del programa de reconocimiento facial del DMV.

En el pasado, el FBI ha aplicado tecnología de reconocimiento facial a la vasta base de datos de imágenes fotográficas del DMV en busca de sospechosos, según AP.

Cuando el DMV de California trató de obtener tecnología de reconocimiento facial en 2009, defensores de la privacidad y de los consumidores se enfrentaron al organismo sobre la base de que un cambio tan masivo en el manejo de datos privados requería debate público (el DMV ha estado tratando de llegar a un acuerdo secreto con el vendedor). Como informó SecurityInfoWatch en aquel entonces, los defensores de la privacidad argumentan que no hay forma de asegurar que la tecnología no sea también utilizada para rastrear y controlar a cualquiera:

“…el contrato quinquenal, que se está procesando por la vía rápida y que ya podría aprobarse el próximo mes, provoca objeciones de defensores de la privacidad que temen que las autoridades estatales y locales podrían utilizar la tecnología biométrica para controlar los movimientos de ‘gente inocente’, por ejemplo, espectadores de un evento deportivo o de una manifestación contra la guerra.

“Vemos esto como una especie de reptante gobierno del Gran Hermano, una invasión de la privacidad de la gente’, dijo Richard Holober, director ejecutivo de la Federación de Consumidores de California, basada en San Mateo.”

Si la tecnología de reconocimiento facial en manos del DMV suena como la obra de una pesadilla kafkiana de identidad errónea de una persona, así es. El desafortunado John G. Gass de Massachusetts tuvo que pasar 10 días probando al DMV de Massachusetts que no había cometido fraude de tarjeta de identidad después  de que la tecnología de reconocimiento facial marcó erróneamente su foto porque se parecía a otro hombre.

Artefacto de reconocimiento facial. Wikipedia

3. Los casinos de Las Vegas y las tiendas de Kraft y Adidas

Durante años, los casinos de Las Vegas han utilizado diversas formas de reconocimiento facial para identificar a ‘contadores de cartas’. Ahora, Las Vegas está a la vanguardia de los esfuerzos por adaptar el reconocimiento facial a fin de extraer dinero de modo más eficiente de sus visitantes.

LA Times informó la semana pasada de que el hotel y casino Venetia ha instalado software básico de reconocimiento facial en sus anuncios. Una cámara captura la imagen de un pasante y un algoritmo determina su género y edad aproximada. El anuncio puede entonces presentarle productos que tengan más probabilidad de interesar a su persona.

Los anuncios selectivos son el santo grial del mercadeo. Si alguien es un anunciador, no quiere desperdiciar el invaluable bien raíz del cerebro de un adolescente con un anuncio para, digamos, tampones, de modo que los anunciadores tratan constantemente de descubrir nuevas maneras de alcanzar con los anuncios correctos a la gente apropiada. Gracias a instrumentos que permiten que las compañías rastreen la historia de navegación por la red e información personal detallada presentada en algunos sitios gigantescos de redes sociales, el mundo digital suministra la mejor fuente para anuncios selectivos.

Los periodistas de LA Times Shan Li y David Sarno también lograron que Kraft y Adidas hicieran declaraciones sobre sus planes futuros de instalar la tecnología en anuncios y quioscos de venta:

“Si un comerciante puede ofrecer rápidamente los productos adecuados, es más probable que la gente compre algo”, dijo Chris Aubrey, vicepresidente de comercialización global de Adidas.

Kraft dijo que está en negociaciones con una cadena de supermercados, que no quiso identificar, para probar quioscos que escaneen caras.

“Si reconoce que hay una mujer entre 25 y 29 años parada enfrente, se puede suponer que es más probable que tenga niños menores en casa y ofrecer sugerencias sobre cómo condimentar Kraft Macaroni y Queso para los chicos”, dijo Donald King, vicepresidente de la compañía para experiencia en el comercio minorista.

Mientras esos instrumentos divulgan información personal muy básica, su potencial parece ilimitado. En realidad, ¿hasta qué punto sería difícil que tecnología más sofisticada compare una foto con algún perfil público en Facebook, y determine al hacerlo su estatus matrimonial, sexualidad, ciudad de residencia, tendencia política, creencias religiosas y cualquier cantidad de identificadores compilados en línea, lanzando sus vidas digitales hacia el espacio físico?

4. Bares

Inevitablemente el software de reconocimiento facial también se despliega con la intención de que la gente encuentre pareja. SceneTap, una aplicación desarrollada por una compañía de Chicago, utiliza información de cámaras de reconocimiento facial en bares para determinar la proporción de mujeres a hombres y la edad promedio de los clientes. Desde junio, 200 bares en todo el país habían firmado para participar, según Forbes.

Los programadores de SceneTap aseguraron a los periodistas que las cámaras que instalan en bares no capturan imágenes de calidad suficiente para compararlas con bases de datos o perfiles de Facebook.

Mientras tanto, East Bay Express informó de que algunos bares en Bay Area estaban realmente enviando señales simultáneas de vídeo a una aplicación llamada “BarSpace” que permite que la gente vea el bar en tiempo real, por lo tanto presumiblemente cualquiera con un iPhone podría comprobar fácilmente, sin que los sepas, dónde te encuentras y con quién estás flirteando bajo la influencia del alcohol. La investigación estableció que la mayoría de los clientes de los bares no saben que están siendo filmados. ¿Será lo próximo una aplicación que combine la tecnología de reconocimiento facial de SceneTap con BarSpace?

No es la primera vez que los instrumentos biométricos han invadido los bares. Desde 2006, un programa llamado BioBouncer permite que los gorilas saquen fotos de los clientes que llegan y las escaneen en una base de datos para seleccionar a los alborotadores. Los propietarios de bares compartían una gran base de datos de información. Según la compañía propietaria de la tecnología, la información sobre clientes de los bares respetuosos de la ley sería eliminada al terminar la noche, informó Wired. Por cierto, no había ninguna manera de garantizar eso indefinidamente. O de garantizar que propietarios de los bares no compartirían la información con la policía, con detectives privados, o con compañías de recolección de datos, como señaló entonces el experto en seguridad Bob Schneier.

5. Todo Japón

En cuanto a los usos comerciales de la tecnología de reconocimiento facial, Japón lleva de lejos la delantera. Por lo tanto, éstas son algunas de las cosas que tal vez nos esperen.

a) Máquinas de venta: Las máquinas de venta japonesas sugieren gaseosas basándose en estereotipos basados en tu género y edad (y el tiempo).

b) Vallas publicitarias: Las vallas publicitarias japonesas contienen tecnología que descubren el sexo y la edad de una persona hasta dentro de 10 años, y le presenta la publicidad apropiada.

c) Paraderos de camiones: Un estacionamiento de camiones utiliza reconocimiento facial para medir el estado de alerta de los conductores.

d) Hoteles y restaurantes: La televisión NTD informa de que Omron, una compañía tecnológica japonesa, equipa hoteles y restaurantes con la tecnología para permitir que identifiquen a clientes VIP.

e) Servicios: Según Reuters, Omron también utiliza un “escaneo de sonrisas” que permite que las compañías de servicios aseguren que sus empleados muestren los niveles adecuados de entusiasmo por su trabajo.

Aunque no hay nada inherentemente malo con los progresos en la biometría, tampoco existen límites inherentes para su uso y abuso, como señala Tien de EFF. Por lo tanto es importante que siempre se pregunte quién controla las cámaras y las bases de datos, y con qué fin.

Tana Ganeva es una editora de AlterNet. Sígala en Twitter. Se le puede escribir a tanaalternet@gmail.com

© 2011 Independent Media Institute. All rights reserved.

Fuente:: http://www.alternet.org/story/152231/

http://sleepwalkings.wordpress.com/2011/09/04/cinco-lugares-inesperados-en-los-que-te-pueden-rastrear-con-tecnologia-de-reconocimiento-facial/

El día en que se votará la extensión del copyright

El próximo miércoles 7 de Septiembre es cuando empieza la sesión del Parlamento Europeo en que se decidirá si se extiende la protección de los derechos de autor para obras musicales hasta 70 años, veinte más que el término actual.

En Abril se consiguió registrar una petición para revisar la reforma de la directiva y evitar dicha ampliación, pero como era de esperar, la propuesta se ha desestimado mediante la treta del “Defecto de Forma”.

El pasado viernes 2 de Septiembre, el eurodiputado del Partido Pirata Sueco e impulsor de la revisión, Christian Ensgröm, recibió una notificación por vía postal tradicional, es decir, una carta en papel en el buzón, en que tras disculparse por el retraso, le informaban que la petición que presentó iba contra las reglas de procedimiento y por tanto no se aceptaba, a menos de una semana del inicio de la votación.

Con Dinamarca cambiando de bando y apoyando la reforma y extensión del copyright, debería pasar algo muy parecido a un milagro para que el Parlamento no acabe aprobando la nueva directiva.

Eso si, la petición puede no ajustarse a las normas de procedimiento del Parlamento, pero la directiva se pasa por el forro la opinión de gran parte de los ciudadanos de la Unión Europea que, mira tu por donde, les pagan el sueldo a los eurodiputados.

Aunque claro, una cosa es el sueldo base, y otra cosa diferente son los ‘incentivos’.

Como dicen en los USA, donde por cierto, algunos ‘ilustres carrozas’ ya pueden empezar a reclamar sus derechos de autoría a las discográficas, there is no business like show business. ¡Pasen y vean!

Vía | Blog de C. Engström

Antonio Guisasola, presidente de Promusicae, apoyó a EE.UU. para que incluyera a España en la lista negra de piratería

Los últimos años, la industria cultural española se ha quejado de que España esté en la lista negra de piratería internacional. Incluso se ha llegado a decir que es una “deshonra nacional”. Tales declaraciones, entre otras, las hizo el presidente de Promusicae, Antonio Guisasola. Ricardo Galli, fundador de Menéame, ha expuesto en su blog algunas otras declaraciones hechas por Guisasola en referencia a la lista 301 de Estados Unidos:

La aparición destacada del nombre de España entre los países menos respetuosos de la propiedad intelectual en todo el mundo constituye una deshonra nacional, no por reiterada y esperada menos dolorosa.

El informe tiene una parte positiva, y dice felicidades por dar un primer paso, por tener la voluntad y otra negativa, al destacar que no se relajen, porque la cosa está muy mal.

La inclusión de España en la lista 301 es una vergüenza.

Todas ellas corresponden al punto de vista que mantiene la industria en relación con el intercambio de archivos, pero lo interesante es que WikiLeaks ha revelado, mediante un cable diplomático de Estados Unidos, que Guisasola está en realidad a favor de que España esté en la lista negra de piratería.

En una reunión que mantuvieron en febrero de 2010 representantes del Departamento de Comercio norteamericano con representantes del gobierno español, de la oposición y de la industria cultural, se habló sobre la posibilidad de incluir a España en dicha lista:

Antonio Guisasola de Promusicae [dice] “El modelo español es esencialmente una versión diluída de una propuesta anterior de la Coalición […] Guisasola confirmó que la industria musical española está a favor de poner a España en la Priority Watch List en la revisión especial de la 301.

Es más, Guisasola, y la industria en general, no sólo estaban a favor de la inclusión de España en la Watch List, sino que querían que estuviera en la Priority Watch List. Dos semanas después, el mismo Guisasola salía en los medios de comunicación afirmando de forma rotunda que el hecho de que España estuviera en la lista en cuestión era una “deshonra nacional”. Sin embargo, lo interesante es que Guisasola pidió que se pusiera España en la Priority Watch List y Estados Unidos sólo puso a España en la Watch List. Es decir, que el gobierno norteamericano no cree que haya un nivel de intercambio de archivos tan alto como el que quiere hacer ver Promusicae.

Además, en la misma reunión, las autoridades gubernamentales españolas solicitaron a Estados Unidos ayuda para convencer a los partidos minoritarios que se oponían a la ley Sinde. Asimismo, el cable también revela que Estados Unidos presionó al Partido Popular para que votara a favor de una ley Sinde con una mínima participación judicial y un mayor peso administrativo.

Vía | Ricardo Galli

http://www.nacionred.com/derechos-de-autor/antonio-guisasola-presidente-de-promusicae-apoyo-a-eeuu-para-que-incluyera-espana-en-la-lista-negra-de-pirateria

China: Manipulando la opinión pública


Se asignan especialistas para entrar en los chats y, con hechos falsos, volcar la opinión de los usuarios a favor del régimen.

Durante años informes sobre la milicia de Internet del Partido Comunista chino han circulado, “un Partido de 50 centavos” cuyos miembros según se afirma reciben aquella suma cada vez que hacen un post en Internet sobre las “glorias del comunismo chino”, o hablan en contra de un conciudadano con pensamientos “incorrectos” hacia el régimen. Y durante años, poco se sabía sobre las operaciones internas de este grupo: la cantidad que se paga realmente, cómo reparten su trabajo, cuáles son las técnicas que emplean, y cómo entrar en la profesión.

Una reciente y extensa entrevista, entre el artista chino ahora cautivo Ai Weiwei y un miembro de este ejército de “comentaristas web” surgió hace varias semanas. Se revela en profundidad cómo la sofisticada operación de engaño, o «canalización de la opinión pública», en palabras del líder del Partido Hu Jintao, se escenifica a través de Internet.

Una traducción parcial de la entrevista fue proporcionada por el China Media Project, mientras que La Gran Época tradujo otras partes del chino original.

“Entras y canalizas las ideas de los usuarios de la web hacia aquella orientación, o desvías el centro de atención del tema principal, o puedes agitar las emociones de los usuarios sobre el tema,”

Cada día los comentaristas web, pueden esperar a recibir notificación de sus tareas a través de un grupo en QQ, un cliente de chat en todas partes de China, o por correo electrónico. Se pueden citar casos específicos, tales como quejas acerca de la inflación, o un desastre natural, y proponer soluciones específicas de propaganda.

Un individuo o un pequeño grupo, se hace responsable de ciertos sitios web. El joven hombre entrevistado por Ai Weiwei, llamado solamente «W», trabajaba haciendo los boletines electrónicos. W pasa gran parte de su tiempo conectado para su trabajo regular, y medio tiempo haciendo propaganda de acuerdo con sus habilidades y horario. Un amigo lo refirió a este trabajo, y aunque trabaja varias horas al día, la paga son unos modestos 600 yuanes al mes ($90 USD).

Los de arriba ponen la «orientación ideológica” deseada que la discusión debería seguir. “Entras y canalizas las ideas de los usuarios de la web hacia aquella orientación, o desvías el centro de atención del tema principal, o puedes agitar las emociones de los usuarios [sobre alguna tema],” explicó W en la entrevista.

Una vez que la orientación se establece, el comentarista de entonces comienza a mezclar noticias o argumentos que lo refuerzan. «Esto requiere de mucha habilidad. Debes ocultar tu propia identidad. Y no se puede escribir en una manera muy oficial, » agrega W.

La tarea también puede llegar a ser esquizofrénica para los propagandistas en las trincheras. «Hay que escribir artículos de diferentes estilos. A veces esto significa conversar, pelear, y disputar con uno mismo. Esencialmente, se trata de crear una fachada y luego canalizar a los usuarios de la web a través de ti. El arte de hacer esto es realmente muy profundo «, dijo.

En un caso él llevó puestos tres sombreros: «el líder», «el seguidor», «y el observador». Cada uno adopta una postura distinta entrando en el debate, mientras el manipulador de opinión controla cuidadosamente el lenguaje y los argumentos de cada personaje para conferir niveles variantes de credibilidad. Después de que un argumento larguísimo ha sido planteado, «el líder» debe salir con “pruebas fuertes” que finalmente pongan a la opinión pública de su lado, una postura que sea provechosa para los objetivos globales de la propaganda de las autoridades.

«Hay momentos en que siento que mi personalidad está partida», comenta W. Por encima de todo esto hay un requisito: «Entender claramente cuál es la ideología guía de tus superiores.»  W. calcula que el 60 a 70% de su tiempo lo emplea tratando de aplacar las quejas sobre cuestiones locales: manifestantes, aquellos tratando de demandar a funcionarios locales por abusos, y otros asuntos acerca de “estabilidad social.”

China Media Project observa que la estrategia de usar a comentaristas de la web para canalizar la opinión pública es un desarrollo distinto de propaganda de Hu Jintao y de política de medios de comunicación.

En lugar de siempre recurrir a las bruscas técnicas de censura simple y el bloqueo, aunque una cantidad enorme de casos todavía suceden, los líderes comunistas de China pueden dar la apariencia de un espacio plural de opinión en Internet, mientras que al mismo tiempo lo manipulan a favor de las autoridades.

Fuente: http://www.solidaridad.net/noticias.php?not=6787

Entra en vigor la Ley de la Desconexión de Nueva Zelanda

Ayer 1 de Septiembre entró en vigor el equivalente a la Ley Sinde Neozelandesa, que prevé multas de hasta 15.000 dólares neozelandeses (unos 9.000 euros al cambio) y la desconexión de Internet por un máximo de seis meses una vez se den los famosos tres avisos.

Finalmente, los portavoces del Partido Laborista en el gobierno se han puesto de acuerdo y planean una revisión de la ley en 18 meses. Tras el informe de Naciones Unidas en que, más o menos, se declaró Internet como un nuevo Derecho Humano, corrieron rumores de una posible revisión, que luego se desmintieron desde el mismo gobierno.

El plan de los laboristas es presentar una enmienda, en 90 días, para retirar las ‘clausulas de desconexión’ de la ley del copyright, así como hacer una nueva ley en un máximo de 18 meses, actualizando y extendiendo las normativas relacionadas pero sin contemplar la desconexión
de los usuarios.

Según Clare Curran, portavoz de Comunicaciones y Tecnologías de la Información del Partido Laborista, se votó a favor de la ley porque el gobierno había hecho un pacto y se había comprometido con los proveedores de servicios de Internet y los titulares de los derechos.

Dicho compromiso significaba que la desconexión del acceso como castigo máximo para los infractores de copyright reincidentes se mantenía en la ley, pero no podía aplicarse sin la aprobación del Ministro, pero está claro que no funcionará a largo plazo.

Ahora se va a revisar toda la normativa con tal de dar cabida a los nuevos modelos de negocio emergentes que permitan la distribución de contenidos digitales fácil y sin muchas restricciones, de forma que los autores puedan mantener un mayor control sobre sus obras y productos.

Los ciudadanos están hambrientos de información y de material creativo a través de los entornos digitales. Es absolutamente esencial que se restablezca el equilibrio.

Rectificar es de sabios, lo veremos dentro de 18 meses… cuando termine el contrato de permanencia de la ley.

Vía | Zero Paid

http://www.nacionred.com/legislacion-pi/entra-en-vigor-la-ley-de-la-desconexion-de-nueva-zelanda

La web de WikiLeaks, tumbada por un ataque después de filtrar 134.000 cables

La página web de WikiLeaks quedó ayer inoperativa después de un ataque informático. La asociación publicó decenas de miles de cables diplomáticos confidenfiales filtrados del Departamento de Estados de los Estados Unidos. El ataque ha tenido lugar después de que representantes y funcionarios estadounidenses criticaran duramente las filtraciones, consideradas ilegales por ellos. En estos momentos, el sitio funciona correctamente.

La organización colgó ayer un mensaje en Twitter en el que afirmaba que su sitio estaba siendo atacado. Una hora después, la web y los cables colgados en ella eran inaccesibles. Como consecuencia, WikiLeaks colgó en la red social un sitio-espejo, cablegatesearch.net, en el que se podía consultar los documentos sin problemas.

La filtración de los cables ha tenido, además, controversia por la forma en que se ha llevado a cabo. Los documentos, a diferencia de anteriormente, contienen los nombres de los informantes, lo cual representa serios y evidentes problemas de seguridad para éstos. Asociaciones pro Derechos Humanos ya han mostrado su preocupación por la forma de publicar la información.

Fuentes oficiales del gobierno de Estados Unidos no han querido confirmar si los cables son verídicos, pero afirman que los documentos son malos para la seguridad del país. La portavoz del Departamento de Estado afirmó que “Estados Unidos condena enérgicamente cualquier revelación ilegal de información clasificada”.

La portavoz, además, asegura que las filtraciones no sólo dañan sus relaciones diplomáticas, sino que “ponen en peligro la seguridad de los individuos y amenazan la seguridad nacional”. Y añade: “Ayudaremos a las personas que puedan resultar perjudicadas por estas revelaciones ilegales”. ¿Incluye eso a los informantes? No, Bradley Manning no está exactamente protegido.

Por su parte, los representantes de WikiLeaks han sido escuetos en su respuesta a las declaraciones del gobierno estadounidense: “Queridos gobiernos, si no queréis vuestra suciedad al descubierto, dejad de actuar como cerdos. Sencillo”.

Vía | POLITICO

http://www.nacionred.com/ongs/la-web-de-wikileaks-tumbada-por-un-ataque-despues-de-filtrar-134000-cables

 

Commotion, la red de comunicación paralela, cifrada y no monitorizable

Uno de puntos fuertes de la batalla por Internet es el ansia de control total de las comunicaciones. Quien habla con quien, sobre qué, cuando y con que frecuencia. Para dificultar que los estados y sus agencias consigan esa información, los usuarios podemos aplicar diversos esquemas de protección, cifrado y navegación más o menos anónima, al menos hasta que los prohiban.

Pero Internet no es solamente la web, o el correo, o la mensajería instantánea o el intercambio de ficheros. Existen más cosas, como por ejemplo Usenet, o Free Net, ambos siendo ejemplos claros que demuestran que no es necesario ejercer control ni crear legislación añadida sobre las redes de comunicaciones para que éstas funcionen a la perfección, sin problemas mayores.

En la actualidad, tanto Usenet como Free Net ‘trabajan’ en su mayor parte usando la red de comunicación conocida como Internet, y que se basa en las conexiones que proporcionan las operadoras de telefonía. Por tanto, dichas operadoras pueden llegar a convertirse en una suerte de filtros, si finalmente se aprueban las nuevas leyes restrictivas destinadas a protegernos de nosotros mismos.

También existen redes de comunicación ‘paralelas’ a las que nos ofrecen las operadoras, como bien podría ser Guifi.net, que empezó sus andanzas hace ya años en las tierras de la Catalunya central y que ahora se extiende por todo el planeta.

Pero ahora imagínense lo mejor de cada casa, remezclado y unido en un solo paquete: un sistema de comunicaciones global, cifrado, distribuido y fuera del control de las agencias gubernamentales. Se llama Commotion y las primeras versiones completamente operativas podrían estar listas a finales de otoño o inicios de 2012.

Commotion es un conjunto de software que permite la creación de redes inalámbricas independientes, sin utilizar cables de teléfono, fibra óptica ni satélites, si no que conecta ‘directamente’ los dispositivos cifrando todo el tráfico, lo que lo hace casi imposible de monitorizar. No se sabe quién está comunicándose con quien, y mucho menos, de qué están hablando.

Los dispositivos en los que trabajaría Commotion serían routers Wi-Fi, ordenadores, smartphones o cualquier aparato con capacidad para captar ondas de las redes de telecomunicaciones, usándolas como ‘carrier’ para crear una red paralela.

El software se instalaría desde un pendrive USB y se podría conjuntar el uso con el sistema Freedom Box para permitir o restablecer las comunicaciones en casos como el de Siria o los ‘apagones’ de Internet de Egipto.

Por ejemplo, con una Freedom Box, cualquier ciudadano que realizara fotografías ‘perniciosas’ las podría mandar a la ‘caja’, que automáticamente la re-enviaría por todo el mundo en cuanto consiguiese acceder a Internet, ya fuera gracias al restablecimiento de la misma, o mediante cualquier enlace por precario y temporal que fuese.

Pero Commotion tiene detractores, especialmente por parte de las actuales operadoras, que tachan al sistema, como ya hicieron con Guifi.net y otros intentos de crear redes ciudadanas, de competencia desleal, aunque sabiendo como se las gastan los de las ‘Telecos’, esa acusación sería como mínimo motivo de unas buenas risas.

Pero además de detractores, sorprende el principal apoyo que tiene Commotion. Ni más ni menos que el Departamento de Estado de los Estados Unidos de América, con Hillary R. Clinton a la cabeza, que financia el proyecto con unos 2 millones de dólares anuales.

Sus razones tendrán, y seguramente tengan que ver con sus planes de actuación en caso de ‘apagón de Internet’. Primero la zanahoria, y luego igual venga el palo.

Sea como sea, Commotion puede llegar a ser una gran herramienta para aquellos que crean en una red de comunicaciones libre, neutral, cifrada y sin intervención externa a parte de sus propios usuarios, es decir, una red en la que ni las operadoras ni los estados metan las zarpas. Habrá que esperar un poco más.

Vía | Le Monde

Google multada en Brasil por negarse a revelar los datos de tres blogueros

Censura Nunca Mais

Google ha sido multada en Brasil por negarse a revelar los datos de los usuarios responsables de tres blogs en donde se efectuaban acusaciones de corrupción y malversación de fondos contra el alcalde de Várzea Alegre, José Helder Máximo de Carvalho.

En febrero, un juez local ordenó a Google cerrar esos blogs y proporcionar los datos de contacto de sus autores pero la firma norteamericana argumentó que su función se limita a acoger los blogs y limitarse a defender la libertad de información, lo que llevó al juez a condenar a la filial brasileña de Google a pagar 3.100 dólares (2.144 euros) al día.

Google ha apelado la sentencia pero la justicia brasileña le ha congelado 140.000 dólares (96.866 euros) de las cuentas de la empresa en Brasil, un país que no sale bien parado en el informe de Transparencia de Google.

Aunque la libertad de información está reconocida en la Constitución brasileña las deficiencias en el sistema legal y la ausencia de garantías políticas deja la puerta abierta a los abusos contra periodistas y blogueros que se enfrentan a un exceso de demandas. Al respecto Reporteros sin Fronteras recuerda que “abusar de la posibilidad de entablar acciones por difamación es una forma de censura”.

http://www.nacionred.com/derechos-y-libertades/google-multada-en-brasil-por-negarse-a-revelar-los-datos-de-tres-blogueros

WikiLeaks confía miles de documentos a la red y al periodismo-ciudadano

Del tráfico de adolescentes que llegan desde África para trabajar en burdeles españoles y que son expulsadas años después para morir en el desierto cuando intentan volver a casa. El mundo real en un cable de WikiLeaks que forma parte del último lanzamiento de la organización que ha sacudido las conciencias y las calles.

Aunque en el búnker de los miedosos, instalados y satisfechos se haya evitado mantener el foco en las revelaciones de WikiLeaks del pasado otoño que dejaban intuir que en Afganistán los estadounidenses protegen a los gobernantes corruptos cuando se llevan los millones del blanqueo de la droga a Dubai. Tanto era lo que allí ingresaban que hicieron tambalearse un poco más la economía global…

¿Qué más necesitan los aliados para darse cuenta que el gobierno de Afganistán no merece nuestro apoyo?

Se preguntaron algunos analistas. Y es que Afganistán con los aliados se ha consolidado como el gran abastecedor mundial de la droga. Así que los 52 millones que llevaba en la maleta el Vicepresidente de Afganistán era una propina que la DEA le dejó llevarse e ingresar.

Pero el narco sigue siendo un tema tabú o difícil para el cuarto poder. No hay editor que soporte a un Saviano en su redacción. Alguna vez he escuchado que uno de los grandes legados de las revelaciones de WikiLeaks será romper el tabú político, después del mediático, de la “droga” (intereses/prohibición/legalización). El quinto poder en acción donde el cuarto se ha hecho partícipe aventajado y entusiasta de la “dimisión de poderes” por decisión de los grandes editores de papel y televisión.

El propio número dos de Assange, el fiel Kristinn Hrafnsson, fue despedido de la televisión pública de Islandia cuando se empecinó en investigar y dar a conocer la corrupción en su país. Islandia tenía un problema con los bancos. El valiente Kristinn lo tuvo con su “editor” y el poder político de su país. Ahora las cosas han cambiado y el problema lo tienen con los ciudadanos, que se levantaron indignados para impulsar un nuevo proceso constituyente y hacer justicia.

El jueves, en una conferencia en México, el propio Kristinn contó que WikiLeaks ha puesto en evidencia como se violan las reglas en los medios. Assange no es menos contundente. La razón última de la publicación de cerca de 100.000 cables sin pactos o exclusivas con los medios es la consternación y frustración que sienten en WikiLeaks por unos medios que, según ellos, no dan relevancia a ciertos asuntos (sobre todo las televisiones) o no investigan lo suficiente a partir de las inquietantes pista que les sirve WikiLeaks.

La reunión de McCain con uno de los dictadores más sanguinarios

 

En la última filtración masiva que nos ofrece WikiLeaks no faltan varios episodios que sacan a la luz la hipocresía de los políticos. Por ejemplo un cable detalla la reunión celebrada en agosto de 2009 entre Muammar Gadafi y John McCain. El candidato presidencial que fracasó ante Obama ha calificado estos días al libio como “uno de los dictadores más sanguinarios de la Tierra”, pero entonces se mostraba encantador y le ofrecía desbloquear la entrega de ocho aviones con la misma naturalidad que por un millón de dólares Beyonce, Mariah Carey o Bon Jovi le entretenían en la jaima.

WikiLeaks, en fin, ha hecho un llamamiento a los internautas para participar activamente en el análisis de los miles de documentos que ha publicado esta semana. Cualquier noticia, pista o dato de interés se recomienda publicarla en Twitter con el hashtag #wlfind

Redacción global y colaborativa a la búsqueda de claves y pistas ocultas del poder. Los mejores sabuesos del periodismo de verdad también consultan el canal abierto por Assange en Twitter. Por ejemplo el veterano y reconocido periodista que investiga la tapadera mediática de la que se sirven en algunos países los servicios secretos para hacer escuchas ilegales.

En el nuevo capítulo español de esta nueva entrega del cablegate global es interesante leer unos de los informes sobre el previsible y ¿deseado? “declive” de Izquierda Unida (fechado en 2004) con referencias al sistema electoral español que perjudica a los partidos pequeños “dándoles menor porcentaje de escaños que el porcentaje real de votos que reciben”.

A eso le llama Cayo Lara elecciones-estafa. En Washington se considera una garantía desde la transición.

http://www.nacionred.com/sociedad-civil-digital/wikileaks-confia-miles-de-documentos-a-la-red-y-al-periodismo-ciudadano

China no admitirá la difusión de 'rumores' en las redes sociales

El secretario del Partido Comunista de Pekín, Liu Qi, visitó el pasado lunes la sede de Sina Corp., gigante chino de Internet, para recordarles a sus directivos que las empresas de internet “tienen el deber de impedir la difusión de información falsa y perjudicial”.

Poco después 200 millones de usuarios de la red social más popular de China, el servicio Weibo de Sina, recibían un mensaje en los que se les advertía contra la difusión de rumores falsos y cancelaba numerosas cuentas de usuarios con el argumento de haber originado o difundido esos rumores.

Los dos casos que han recibido los usuarios de Weibo como ejemplos de motivos de cierre de una cuenta son la noticia sobre el asesinato de una joven de 19 años en la ciudad de Wuhan, en el centro de China, en el cual se acusaba de forma velada a las autoridades locales. Mientras que el segundo caso hace referencia a una denuncia de reventa de bolsas de sangre procedentes de la Cruz Roja en distintos hospitales de Pekín.

Los microbloggers de China han demostrado su capacidad para poner nervioso al gobierno en una serie de escándalos recientes. Incluso algunos periódicos y revistas muy criticados en las redes sociales por su “miedo al poder” se han atrevido a desobedecer una de las consignas predilectas de los censores del Partido Comunista: publicar y destacar noticias positivas.

http://www.nacionred.com/censura/china-no-admitira-la-difusion-de-rumores-en-las-redes-sociales

¿Es Apple el mal?

Paul Joseph Watson & Alex Jones

A la luz de la dimisión anunciada por Steve Jobs como director ejecutivo de Apple, es necesario considerar el papel que la empresa ha llegado a ocupar como gigante de la industria tecnológica. Ellos son sin duda la empresa más innovadora, pero la pregunta es, ¿ es Apple el mal?.

Traducido por chemtrailsevilla.wordpress.com

Jobs proviene de la misma multitud transhumanista que nos dio Google y Microsoft, Bill Gates y Bill Joy. A principios de este año, el cofundador de Apple Steve Wozniak, dijo que “la raza humana está destinada a convertirse en poco más que animales domésticos”, como resultado del aumento de la inteligencia artificial.

No puede sorprender, por tanto, que Apple apoye el desacreditado dogma antihumano adoptado por el movimiento del calentamiento global. De hecho, el iluminado del clima, Al Gore, se unió a la junta de directores de Apple en 2003.

Al igual que Google y Microsoft, a Apple le gusta fanfarronear que es una compañía ética, de hecho, en sus inicios fue considerado como algo fuera de la corriente. Sin embargo, ahora Apple recogiendo beneficios, ha empezado a rivalizar con Google en este juego “maligno” .

Mientras que Apple alaba su labor de caridad, detrás de la escena ha bloqueado la liberación de videojuegos como Glupod, que permite a los ganadores en el juego ganar alimentos para gente que está muriendo de hambre. Apple Inc. estaba más preocupada por el nombre similar de su iPod que en alimentar a los pobres.

Del mismo modo, Apple ha bloqueado aplicaciones que permitía a los usuarios realizar donaciones de caridad a través de su teléfono.

Mientras que Jobs y Apple muestra hacia afuera el fundamento ético de la empresa, su historial dice todo lo contrario.

Los trabajadores de la empresa Foxconn en China que hace los productos de Apple, regularmente intentan arrojarse de la parte superior de los edificios debido a las condiciones de trabajo exigidas en la planta. Los apologistas de Apple han tratado de distanciar a la compañía de estas muertes al afirmar que están muy por debajo de la media nacional de suicidios en China, Dan Lyons lo ha desmentido firmemente .

“Wal-Mart tiene 1,4 millones de empleados en los Estados Unidos. ¿Puede recordar un momento en que 10 ó 15 trabajadores de Walmart saltaron desde los techos de las tiendas de Walmart en el transcurso de unos meses? ¿Alguna vez has oído hablar que Walmart esté pidiendo a los empleados firmar un contrato de no suicidio, o de poner redes de seguridad en todos sus edificios? Si esto sucediera, ¿habría que pensar que quizás algo está pasando en Walmart ?¿O quizás diga, bueno, 10 o 15 personas de los 1,4 millones sigue estando muuuuy por debajo de la media nacional? “, escribió Lyons.

La intimidación de Apple a periodistas también le ha traído una ola de publicidad negativa a la empresa. El año pasado, la casa del blogero de Gizmodo , Jason Chen , fue allanada por la policía después de que Apple descubriera que Chen había obtenido un prototipo del próximo iPhone.

Aunque Apple tiene grandes productos, los usuarios se están volviendo demasiados dependiente a sus gadgets y, literalmente, permitiendo el recableado de sus cerebros . Para Apple, el usuario final se ha convertido en el producto.

Los productos de Apple tienen uno de los márgenes de beneficios más altos de toda su historia. En vez de hacerse pasar como una empresa ética apoyando la pseudo-ciencia del calentamiento global, mientras, detrás de la escena contrata a uno de los fabricantes (Foxconn) más opresivos y deshumanizantes para sus productos. Si Jobs renunciara ganar unos pocos dólares por cada artículo vendido, Apple podría convertirse en un líder mundial en una nueva era de capitalismo ético, allanando el camino para que otras empresas la sigan.

Steve Jobs acercándose al “horizonte de sucesos” de su vida, podría considerar si Apple debería hacer más que las aparentes causas humanitarias que pregona, sin embargo, aún no está a la altura.

Fuente: Infowars 

Cuando la amenaza de muerte, vía twitter, llega del Ministerio de Cultura


El máximo tribunal de Chile ha ordenado que se proteja el domicilio de Camila Vallejo, presidenta de la Federación de Estudiantes de la Universidad de Chile y la cara más popular e internacional de la “revolución chilena”, después de las amenazas que se han vertido contra ella a través de la red.

Lo más inquietante del caso es que algunas de esas amenazas han venido de la Secretaria Ejecutiva del Consejo del Libro del Ministerio de Cultura, Tatiana Acuña, quien usó su Twitter para escribir, en alusión a Camila Vallejo: ‘Si se mata la perra, se acaba la leva’, una conocida frase que fue utilizada el 11 de septiembre de 1973 por el dictador Augusto Pinochet, en alusión al presidente Salvador Allende y sus seguidores.

Acuña ofreció disculpas utilizando Twitter, donde escribió “Discúlpenme, pero creo que están exagerando, yo soy de Buin, (una localidad agrícola cercana a Santiago), es un dicho de campo. Perdón si se mal interpretó”. Ya ha sido cesada.

Otro usuario de Twitter también escribió varias amenazas: “Mejor cámbiate de casa o si no sufrirás extraño accidente”, “@ camila_vallejo sufriras 1 extrño accidnte x ser 1 lameculo de la intrnacinal comunsta” y “te vamos a matarte por perra”. Posteriormente se descubrió que la cuenta del usuario pertenece al sociólogo José Luis Alonso, quien antes de postear sus amenazas ya había difundido a través de la red social la ubicación del domicilio de la joven activista y sus números de telefónos. Estos datos fueron difundidos después desde el Twitter de la denominada “Derecha Tuitera”, próximos al oficialismo gobernante.

Nelson Caucoto, abogado de la joven activista, dijo a los periodistas que “la Corte Suprema ha puesto las cosas en su lugar al decir que es delictivo utilizar la plataforma social de Twitter para realizar amenazas u hostigar y vulnerar las garantías de las personas. Todo aquel que pretenda lanzar amenazas va a ser objeto de acciones criminales”.

Otras amenazas contra Camila Vallejo fueron publicadas en Facebook. En la conocida red social se creó, por ejemplo, un “evento” para ir a apedrear la casa en la que la activista, estudiante de 23 años, vive con sus padres. Camila dice que le preocupan más aquellos que no son tan conocidos como ella (portada en la prensa internacional) y también reciben amenazas.

Imagen | antigonia.com
Vía | La Nación

El gobierno británico da marcha atrás en su propuesta de cerrar redes sociales en caso de disturbios

El gobierno británico se ha retractado de su plan para banear de las redes sociales a los usuarios sospechosos de participar en disturbios como los de hace unas semanas en Reino Unido. La ministra del Interior, Theresa May, mantuvo ayer una reunión con los representantes de Research In Motion, Facebook y Twitter y les anunció que el ejecutivo no tiene intención de llevar a cabo la propuesta que hizo David Cameron en su día.

En la reunión, las compañías se temían lo peor y estaban dispuestas a oponerse de forma clara, ya que consideran que medidas de este estilo pueden llevar a una censura online en Reino Unido. Sin embargo, May dejó atrás las propuestas de Cameron y se centró en cómo la ley puede ayudar a hacer un mejor uso de las redes sociales en casos de emergencia.

Contra todo pronóstico, el gobierno británico no obligó a RIM a explicar el funcionamiento de su sistema de mensajería, BlackBerry Messenger, que fue el servicio más usado por los protagonistas de los disturbios semanas atrás. La empresa, no obstante, comentó que aún mantienen un “diálogo abierto y positivo con las autoridades británicas”, además de remarcar que ofrecen sus servicios de acuerdo con la regulación de Reino Unido.

Según una portavoz del Ministerio del Interior, el encuentro fue “constructivo”. En la reunión, también participaron el ministro de Asuntos Exteriores, Jeremy Browne, y miembros de la policía. De hecho, fue la policía quien afirmó que necesitan conocer mejor cómo usar las redes sociales, ya que consideran que no les sacan el máximo provecho posible.

Por otra parte, horas antes del encuentro, asociaciones de defensa de los Derechos Humanos enviaron una carta abierta a los ministros del gobierno británico advirtiéndoles de que la restricción de los usos de Internet puede resultar en un abuso y socavar la libertad de expresión.

La idea de restringir las redes sociales en caso de nuevos disturbios fue lanzada por el premiere británico, David Cameron, a mediados de agosto y fue fuertemente criticada por la sociedad y los medios de comunicación, que vieron indicios de censura.

Días después, el periódico británico The Guardian publicó un estudio en el que se cuestiona la tesis de que los disturbios fueron organizados a través de redes sociales o servicios de mensajería como Twitter o BlackBerry Messenger.

Vía | The Guardian
Foto | Basibanget