Archivo de la categoría: El fin de las libertades-INTERNET

10 años en prisión… por un tuit Un kuwaití recibió una pena carcelaria por criticar a los gobiernos de Arabia Saudita y Bahréin e insultar al profeta Mahoma en Twitter

HACER CLIC PARA VER EL VIDEO
http://actualidad.rt.com/static/jwplayer/player.swf

Un joven kuwaití ha sido condenado a 10 años de prisión por los comentarios que colgó en su cuenta de Twitter. La sentencia puede calificarse de ‘suave’ teniendo en cuenta que la querella civil pedía para él la pena de muerte.

Hamad al Naqi, un musulmán chiita de 26 años de edad, fue detenido en marzo y desde entonces permanece encarcelado. Las autoridades consideraron que las críticas que había realizado en las redes sociales contra los gobiernos suníes de Arabia Saudita y Bahréin alimentaban las tensiones sectarias dentro de la sociedad kuwaití. Según la sentencia pronunciada este lunes, el hombre puso «en peligro la seguridad del Estado”. Cerca del 85% de la población de Kuwait es musulmana, con una mayoría suní. Un tercio de los musulmanes del país son chiitas.

Otros delitos de los cuales le declararon culpable fue insultar en Twitter al profeta Mahoma y sus compañeros, burlarse del Islam y hacer un uso indebido de su celular para divulgar los comentarios. Que el joven kuwaití fuera detenido en marzo le salvó la vida. En mayo el Parlamento del país introdujo una nueva ley que estipula la pena de muerte como castigo para los delitos de blasfemia contra Mahoma. Solo la fecha del arresto permitió a la defensa ‘invalidar’ el fin inicial de la Fiscalía de convertir a Al Naqi en un “ejemplo para los que piensen que pueden hacer esas cosas». Pero incluso la condena de prisión es larga para la defensa, que comunica que la va a apelar.
El mismo joven, por su parte, insiste en que es inocente. Detalla que su cuenta en Twitter había sido ‘hackeada’ y que los comentarios insultantes colgados tanto en esta red como en su blog a lo largo de casi dos meses -entre el 5 de febrero y el 27 de marzo- no eran obra suya.
Hace poco, el pasado mes de  mayo, otro bloguero kuwaití, Lawrence al Rashidi, fue también condenado a 10 años de cárcel y una multa de 1.000 dinares (unos 3.500 dólares estadounidenses) por criticar a las autoridades del país. Según la corte, su delito fue “insultar al emir y sus poderes” a través de YouTube con unos poemas que subió al servidor. La Red Árabe por el Derecho a la Información (ANHRI) anunció que la sentencia viola la libertad de expresión en Kuwait.
http://actualidad.rt.com/sociedad/view/46155-10-a%C3%B1os-en-prisi%C3%B3n%E2%80%A6-por-un-tuit

Se revelan detalles de ciberataques de EE. UU. a instalaciones nucleares de Irán Con un ‘juego de computadora’, EE. UU. e Israel atacaron el sistema de una planta nuclear iraní y perdieron control de su ‘ciberarma’

HACER CLIC PARA VER EL VIDEO
http://actualidad.rt.com/static/jwplayer/player.swf

Se revelan los detalles de un secreto ataque cibernético de EE. UU. a Irán. Por primera vez, un virus no solo robó datos, sino que causó destrucciones físicas a gran escala en una planta nuclear persa.

El presidente de Estados Unidos, Barack Obama, ordenó secretamente durante los primeros meses de su mandato incrementar sofisticados ataques contra los sistemas informáticos de Irán para sabotear sus instalaciones nucleares, informa el diario The New York Times.

Esta información se revela en un amplio estudio de especialistas internacionales que será publicado completo la semana que viene, aunque ninguno de ellos quiso revelar su nombre por tratarse de asuntos clasificados.

La idea de crear armas cibernéticas fue formulada durante la presidencia de George W. Bush, en 2006, bajo el nombre en clave de ‘Juegos Olímpicos’. La administración de Obama lo llevó a un nuevo nivel.

Los científicos estadounidenses e israelíes diseñaron un programa espía, conocido como ‘Stuxnet’ que penetró en el sistema informático de la planta iraní Natanz para recopilar los datos. Con esta información, los programadores de Washington crearon un virus que se introdujo en el control de la planta dejando temporalmente fuera de servicio a unas 1.000 centrifugadoras de las 5.000 que Irán estaba utilizando para purificar uranio. El ataque causó varias explosiones en la planta.

Pero en verano de 2010 ‘Stuxnet’ apareció en Internet, supuestamente a través de la computadora de uno de los empleados de Natanz. Sin embargo, Obama decidió seguir adelante y realizar varios nuevos ataques al programa nuclear de Teherán.

Irán negó entonces que sus instalaciones nucleares hubieran sido atacadas, pero sí que habían detectado el virus. En 2011, el director de la Organización de Defensa Pasiva de Irán, Gholamreza Jalali, anunció que Teherán estaba preparado para «una guerra cibernética», recordó el diario.

Sin embargo, no está claro cuán eficaz resultó ser ‘Stuxnet’. Mientras algunos especialistas creen que Irán había cancelado sus proyectos nucleares militares en 2003, otros señalan que a pesar de todo Irán ha avanzado notablemente en su programa con fines pacíficos.

En todo caso, hay una gran amenaza para todo el mundo de que “la energía nuclear pueda caer en manos de terroristas” si consiguen controlarla a través de tales virus ‘escapados’, advierte el analista internacional, Antonio Romea. Y en esta situación Estados Unidos también es consciente de que su propia infraestructura nuclear es una de las más dependientes – y por consiguiente vulnerables – de los sistemas informáticos.

http://actualidad.rt.com/actualidad/view/45954-Se-revelan-detalles-de-ciberataques-de-EE.-UU.-a-instalaciones-nucleares-de-Ir%C3%A1n

EE.UU. insta a España a dar un carácter penal a todas las descargas por redes P2P

La representante adjunta de la Oficina de Comercio de los Estados Unidos para el cumplimiento de las leyes de propiedad intelectual, Kira Álvarez, ha instado a España a revisar la Circular de la Fiscalía General del Estado de mayo de 2006 (pdf) que señala que el intercambio de archivos P2P no es delito si no existe ánimo de lucro.

Esta Circular perpetúa el problema al dar un carácter no penal a las descargas por redes P2P, por eso debe ser revisada y el problema ahogado.

Son palabras que Kira Álvarez ha pronunciado en la II Conferencia Anual sobre Innovación y Propiedad Intelectual e Industrial organizada por la Cámara de Comercio de EE.UU. en España y en la que la representante norteamericana ha felicitado al Gobierno español por los “pasos valientes” que está dando en materia de propiedad intelectual y que considera un “ejemplo valioso para toda Europa”.

El gobierno de EEUU le felicita por sus esfuerzos, incluida la Ley Sinde y el desarrollo del Reglamento de dicha ley. Es un logro significativo que parece muy prometedor en el marco de esfuerzos para combatir la piratería en la red

Kira Álvarez ha recordado lo obvio, que fue por ello que su país “sacó a España” de la lista de vigilancia 301 que regula la protección y cumplimiento de derechos de propiedad intelectual de los socios comerciales de los Estados Unidos.

Así, los EEUU instan a España “a dar prioridad a la plena implantación de la ley Sinde animando a garantizar que el mecanismo administrativo establecido por la ley debe ser eficaz para la retirada de contenidos infractores en Internet, incluidos los sitios de enlace”, ha dicho Álvarez.

A pesar de ello, la representante norteamericana ha señalado que el Gobierno y la industria española “deben seguir vigilantes” ya que considera que “existen aún muchos retos con respecto a la lucha a favor de los derechos de propiedad intelectual en el ámbito penal”.

Asimismo, se ha referido a la industria musical española y al “continuado robo de los derechos de autor”. “Actualmente el mercado musical español es la quinta parte de lo que fue en 2001. Es un dramático paso económico atrás. El valor de la música pirateada en la primera mitad de 2010 fue de 3.600 millones de dólares” ha señalado.

Kira Álvarez ha aludido también a la “burla” de las denominadas medidas de protección que controlan el acceso a la obra protegida, como claves o encriptado. “Sigue siendo una preocupación en España”, ha asegurado. Por eso
“Para que España pueda beneficiarse de los avances de la nube, la protección tecnológica es importante y deberá tomar medidas que garanticen la ilegalidad de dispositivos que permitan eludir estas medidas”, después ha rematado el argumento con una de las frases del manual:

El robo de la propiedad intelectual no es menos despreciable que el de los robos tangibles

Junto a Kira estaba la cada vez más influyente Teresa Lizaranzu, Presidenta de la Comisión Sinde-Wert y Directora General de Política e Industrias Culturales (y del Libro). También han participado la Conferencia, entre otros, el secretario general de Ciencia, Tecnología e Innovación, Ramón Arjona, y el Secretario de Estado de Telecomunicaciones y para la Sociedad de la Información, Calvo-Sotelo. Más tarde ha llegado Ana Mato para explicarles que el gobierno está adoptando medidas para proporcionar un marco de liquidez a las empresas farmacéuticas “del que estaban muy necesitadas”.

El currículum de Kira Alvarez lo explica todo.

Vía | Portaltic

http://www.nacionred.com/lobbies-pi/eeuu-insta-a-espana-a-dar-un-caracter-penal-a-todas-las-descargas-por-redes-p2p

El renacer del P2P: las redes y los clientes más eficientes 3

Clientes P2P analizados

eMule Plus 1.2

eMule Plus 1.2, cliente P2P inferior al original

Fabricante: Aw3, DonGato, Eklmn y otros / Precio: Gratuito

Lo primero que sorprende al instalar eMule Plus es que, a diferencia de lo que sucede con la encarnación original y con DreaMule, no nos brinda un asistente de configuración tras completar la instalación

Leer análisis

Soulseek 157

Soulseek 157, cliente P2P dedicado a la música

Fabricante: Soulseek / Precio: Gratuito

El uso de esta aplicación sigue siendo minoritario. No es de extrañar si tenemos en cuenta que se trata de un servicio dedicado al intercambio de música y que deberemos proceder canción a canción

Leer análisis

Vuze 7.6

Vuze 7.6, cliente P2P eficiente aunque poco intuitivo

Fabricante: Vuze / Precio: Gratuito

Durante la instalación de este cliente necesitaremos prestar toda nuestra atención para evitar que se agregue a nuestro equipo Blekko search bar, Iminent y otro software de utilidad más que dudosa

Leer análisis

eMule 0.5

eMule 0.5, La estrella de una red venida a menos

Fabricante: eMule Team / Precio: Gratuito

Pese a que DreaMule nos ha gustado, lo cierto es que cuando un original posee el nivel de calidad de la aplicación que nos ocupa no resulta fácil superarlo

Leer análisis

DreaMule 3.2

DreaMule 3.2, una interesante variación de la mula

Fabricante: DreaMule / Precio: Gratuito

Una instalación limpia constituye siempre un buen punto de partida y, a pesar de que determinadas secciones de la página de DreaMule presenten errores al pulsar sobre los enlaces, el proceso es impecable

Leer análisis

Ares 2.1

Ares 2.1, un cliente P2P indicado para audio

Fabricante: Ares / Precio: Gratuito

Aunque la aplicación que nos ocupa estuvo largamente estigmatizada debido a que su instalador contenía adware y spyware, lo cierto es que hace tiempo este problema ha quedado solventado

Leer análisis

BitComet 1.3

BitComet 1.3, la última versión de un veterano cliente P2P

Fabricante: BitComet / Precio: Gratuito

Han pasado casi 10 años desde que apareciera este cliente de Torrent y, aunque ha ido perdiendo preeminencia debido a la difusión masiva de otras alternativas, sigue constituyendo una buena opción

Leer análisis

uTorrent

uTorrent 3.1: cliente P2P sencillo, intuitivo y fácil de configurar

Fabricante: BitTorrent / Precio: Gratuito

Analizamos una aplicación de escaso peso, que consume pocos recursos y que cumple perfectamente con el cometido para el que fue diseñada: uTorrent, un cliente P2P que se ciñe a su función sin tratar de deslumbrar

Leer análisis

Ver comparativa

La opinión de PC Actual: la segunda juventud del P2P

Si juzgáramos cuál es la aplicación mejor construida, más estable y robusta, más fácil de instalar y aquella que nos brinda una interfaz más intuitiva, en ese caso las puntuaciones que figuran en el presente informe serían del todo injustas: con toda probabilidad eMule compartiría podio con uTorrent, o incluso lideraría la clasificación, y Soulseek les andaría a la zaga a ambos.

No hemos querido perder de vista, sin embargo, que cuando elegimos un cliente P2P escogemos también la red a la que nos vamos a conectar. Hemos considerado, por lo tanto, que para aquellos que se inician en el ámbito que nos ocupa la lentitud de eMule y sus clónicos podría resultar disuasoria. Soulseek, por su parte, tiene mucho que ofrecernos, y ningún melómano debería perdérselo.

Sin embargo, una vez más hemos considerado que su red solo interesará a un grupo reducido de usuarios y hemos partido de una premisa más general: si nunca hubiéramos utilizado un cliente P2P o si nuestra experiencia previa al utilizar alguno de ellos hubiera resultado frustrante, ¿a cuál deberíamos darle una nueva oportunidad?

Comparativa P2P 9

Un cliente de BitTorrent, sin duda alguna

Cualquier aplicación capaz de abrir los puertos correctamente y que sea capaz de descargar Torrents nos brindará acceso a un universo inimaginable de material de todo tipo. No en vano, de acuerdo con un estudio elaborado el pasado año, la red P2P que nos ocupa cuenta con más de ocho millones de usuarios simultáneos y más de cien millones de internautas lo utilizan con regularidad.

Dado que para realizar búsquedas nuestro mejor aliado serán las páginas web que mencionábamos en el texto introductorio y que lo ideal es que el cliente ejerza de mero gestor de descarga, cuanto más sencillo resulte, mejor. En ese sentido tanto uTorrent –o la variante BitTorrent que oferta la misma compañía– se encumbra como la mejor opción.

BitComet resulta también muy eficiente, aunque, al igual que Vuze, incluye en su interfaz una serie de ganchos de los que los menos expertos harán bien en mantenerse alejados. Ares tiene su interés como red alternativa, pero como gestor de Torrents resulta poco completo y escasamente configurable. Así, aunque hemos premiado su compatibilidad con ella a la hora de otorgar puntuaciones, cualquiera de los tres clientes específicos puestos a prueba lo supera en este ámbito.

¿Versiones de pago? No, gracias

Obtener en régimen freeware el software por el que determinadas compañías nos instan a pagar es una opción siempre defendible, pero las versiones Premium de las aplicaciones que nos ocupan merecen un capítulo aparte: su listado de funcionales adicionales tratará de convencernos de que tienen algo especial que ofrecernos cuando, en realidad, insistimos, todo cuanto precisamos para descargar de una red P2P es un simple administrador.

Si precisamos un reproductor multiformato, un software para convertir archivos de vídeo, un antivirus o cualquiera de las características que nos brindan, nuestra mejor baza es adquirir una aplicación especializada o utilizar una de las que se ofrecen en régimen gratuito y que hemos citado a lo largo del presente informe.

Desoye, así pues, toda clase de promesas y ten esto siempre presente: si el número de usuarios que comparten el material que te estás descargando es lo suficientemente elevado y tu cliente gratuito ha abierto el puerto con éxito, con toda probabilidad éste bajará a tanta velocidad como permita tu conexión de banda ancha. Para superar esta premisa, ¿qué se supone que pueden ofrecerte?

Lo mejor: Fácil configuración y velocidad de descarga

La tecnología UPnP ha eliminado casi por completo la principal barrera que se interponía entre el usuario y la descarga a través de las redes P2P: hoy en día, resulta mucho más sencillo instalar el software y comenzar a trabajar con él casi inmediatamente. Gracias a la mejora de las conexiones de banda ancha, por otra parte, podemos bajar archivos a gran velocidad.

Comparativa P2P 10

Lo peor: La publicidad y el declive de eMule

eMule resulta, en muchos sentidos, más seguro que los clientes de la red BitTorrent en tanto que su interfaz no muestra publicidad engañosa, y podemos llevar a cabo las búsquedas y las descargas desde ella sin necesidad de navegar por páginas de dudosa reputación. Esto mismo es aplicable a parte de sus clónicos. Desafortunadamente, debido a su lentitud, hoy solo resulta recomendable cuando la red BitTorrent no nos ofrece lo que buscamos.

Comparativa P2P 11

http://www.pcactual.com/articulo/laboratorio/especiales/10985/renacer_del_p2p_las_redes_los_clientes_mas_eficiente.html?_part=3

El renacer del P2P: las redes y los clientes más eficientes 2

La opinión de los internautas

Esta navegación web provoca que los internautas con menos experiencia a menudo se vean abocados a navegar por sitios atiborrados de publicidad engañosa que, en casos puntuales, pueden incluso infectar el navegador si este no está protegido y actualizado. Por otra parte, al igual que sucede cuando un servidor de eMule deja de estar accesible, el cierre de páginas o los cambios en las mismas origina que cada cierto tiempo nos veamos obligados a migrar a nuevos sitios para efectuar las búsquedas.

Comparativa P2P 4
Aunque aplicaciones como BitComet nos brindarán la opción de integrarse con el navegador, es recomendable prescindir de barras de herramientas y similares

Cualquiera que sea la red P2P que elijamos, antes de iniciar una descarga, no obstante, haremos bien en recurrir al sistema de valoraciones y reseñas que implementan para asegurarnos de que no se trata de un fake o de algo peor. La red eMule también integra un sistema de comentarios al que podemos acceder pulsando con el botón derecho del ratón sobre las descargas y ejecutando el comando Información o su equivalente en el cliente que utilicemos.

Protégete contra amenazas

Por supuesto, una vez completadas la descargas, nunca está de más someterlas al análisis de un buen antivirus, en especial si la extensión o el tamaño del fichero despiertan nuestras sospechas. Esta segunda cifra resulta extremadamente reveladora, tanto a la hora de detectar tanto fakes como amenazas víricas, ya que, sobre todo en el segundo caso, no es infrecuente que el peso del paquete sea totalmente incongruente con el material que presuntamente contiene.

Por lo tanto, deberemos desconfiar sistemáticamente de todo largometraje que ocupe menos de 600 Mbytes y de todo álbum de música de larga duración que ocupe menos de 40 Mbytes. Si lo que estás buscando es una aplicación, rastrea en la Red información acerca del número de CDs o DVDs que ocupa y cotéjala con los tamaños de los enlaces disponibles.

Dónde buscar y encontrar torrents

Cada uno de los clientes de la red BitTorrent sometidos a análisis en este informe, aporta una serie de motores de búsqueda predeterminados de los que, francamente, es mejor prescindir: tanto IsoHunt como The Pirate Bay constituyen a día de hoy como las dos mejores opciones, ya que se apoyan en páginas fáciles de utilizar y con escasa publicidad. Otra posibilidad consiste en emplear Torrentz, un metabuscador con sede en Finlandia que efectuará búsquedas simultáneas en diversos servicios.

Comparativa P2P 5

Configuración del cortafuegos

En ocasiones, el software cortafuegos recurre a una base de datos on-line para descargar datos acerca de qué aplicaciones pueden ser consideradas de confianza y qué privilegios precisarán para funcionar correctamente. Si el que utilizamos es capaz de identificar correctamente el cliente P2P que hemos elegido y sus desarrolladores lo han englobado en la categoría de aplicaciones autorizadas, probablemente le brindará acceso sin que ni siquiera tengamos que intervenir.

En el caso de que no sea así, deberemos acceder al apartado Programas, Aplicaciones, o su equivalente en el programa que estemos usando, y asignar los permisos manualmente. Si bien la solución fácil y rápida consiste en asignar privilegios totales al programa para que acceda a todos los protocolos, resulta más seguro entrar en la Configuración avanzada y autorizar únicamente los protocolos y puertos que precisa la aplicación.

Comparativa P2P 6

Conoce las pruebas realizadas por PCA Labs

Dado que en el presente informe se barajan diversas redes, no hemos podido establecer unos parámetros de análisis comunes. Por una parte, aquellas a las que se conectan los clientes Ares y Soulseek son patrimonio de una única aplicación. En consecuencia, establecer una comparativa al uso entre ellas no resulta viable, pues tanto las funcionalidades que ofrecen como sus velocidades de descarga quedan en función de sus respectivas redes P2P.

Conexión a varias redes

No obstante, existen diversos programas que brindan la posibilidad de conectar tanto la red BitTorrent como al entorno Kad/eD2K del que se vale eMule, lo cual sí nos permite comparar su elenco de opciones, sopesar sus ventajas y desventajas y ponerlas frente a frente tratando de determinar cuál de ellas es más interesante en sus respectivos ámbitos.

Sin embargo, entrar a valorar qué cliente resulta rápido y efectivo a la hora de completar las descargas resulta imposible: las cifras dependerán del número de usuarios que estén compartiendo el material elegido, del estado de red y de otras variables en constante evolución sobre las que no tenemos manera de ejercer un control. En consecuencia, a la hora de emitir veredicto sobre los programas y asignarles una puntuación, los hemos agrupado por redes P2P. Hecho esto, hemos tenido en cuenta su facilidad de uso, su aptitud para abrir los puertos, sus funcionalidades y la impresión general que hemos cosechado a lo largo de nuestras pruebas.

Comparativa P2P 7
Empleando un cliente Torrent podemos obtener velocidades de vértigo y completar la descarga de un álbum de música en apenas cinco minutos

Nuestra experiencia

Llegado este punto, cabe decir que, tras agregar archivos de relativa popularidad a nuestras colas, todos los clientes de Torrent puestos a prueba han alcanzado en escasos minutos la velocidad máxima que permitía nuestra conexión ADSL, ofreciendo tasas de descarga que rondaban 1 Mby­te por segundo.

Si nos centramos, pues, en su principal cometido, que no es otro que el de ejercer de gestor para bajar archivos, a efectos prácticos podemos considerarlos equivalentes. Las descargas desde eMule, como bien saben aquellos que acostumbran a bajar material desde la redes Kad y eD2K, suelen funcionar de forma bien distinta: el proceso de aceleración es mucho más paulatino y definitivamente menos lineal. En vez de ir incrementándose hasta abarcar todo el ancho de banda, las descargas tienden a acelerarse y a desacelerarse a lo largo de todo el proceso en función del estado de las colas, llegando incluso a detenerse tras haber alcanzado tasas muy elevadas.

En las pruebas que hemos llevado a cabo, apenas han alcanzado los 200 Kbytes por segundo en su pico máximo, si bien dado que se priman los archivos de gran tamaño y la cantidad de material que hemos servido, con toda probabilidad pueden obtenerse mejores resultados descargando ficheros de varios gigabytes y manteniendo el equipo encendido varios días.

Comparativa P2P 8
Pese a que eMule y sus clónicos permiten asignar prioridad a las descargas, para completar algunas de ellas deberemos esperar horas cuando no días, especialmente si disponen de pocas fuentes

Volviendo a Ares y Soulseek, ambos se conectan a redes P2P menos transitadas y con frecuencia estaremos descargando de solamente unos pocos usuarios simultáneamente, cuando no de uno. De hecho, Soulseek se fundamenta más en el intercambio de internauta a internauta que en la búsqueda de diversas fuentes de las que nutrirse.

Así pues, en ambas aplicaciones se pone especialmente de relieve que la velocidad depende tanto de nuestra conexión como de la que tiene contratada el usuario que nos está sirviendo el archivo, así como de la eficiencia de nuestros respectivos clientes para establecer comunicación entre sí en ese momento concreto. Dicho en otras palabras: Si agregas a tu listado de contactos un usuario que reúna las características óptimas, Soulseek iniciará la descarga inmediatamente y puede llegar a proporcionarte una rapidez de vértigo. El escaso tránsito de la red jugará a tu favor, pues tal vez seas el único que cliente que le efectúa peticiones. Por el contrario, otros usuarios posiblemente te obliguen a aguardar largos minutos en cola y cuando la descarga se inicie lo hará a una velocidad que dejará mucho que desear.

Todas las pruebas se han realizado en un Pentium Dual Core a 2,6 GHz equipado con 4 gigabytes de RAM y ejecutando Windows 7. El router conectado ha sido un Sagem Livebox 2.

http://www.pcactual.com/articulo/laboratorio/especiales/10985/renacer_del_p2p_las_redes_los_clientes_mas_eficiente.html?_part=2

El renacer del P2P: las redes y los clientes más eficientes 1

Especial P2P intro

Afirmar que los usuarios de los servicios de descarga directa están de luto sería caer en una exageración. Bien es cierto que el cierre de Megaupload nos ha vetado el acceso al extensísimo archivo de material de todo tipo que se alojaba en el servicio, pero existen multitud de alternativas en este ámbito.

Como alegaba el célebre abogado especializado en Derecho informático David Bravo: «Si un niño pone un dedo en uno de los agujeros de un colador, solo él piensa que ahora se filtra menos cantidad de agua». Y si bien no resulta fácil dar con otro servicio de descarga directa capaz de hospedar ficheros de un tamaño que aplicaciones como JDownloader o Mipony puedan gestionar sin necesidad de que introduzcamos el insidioso captcha. Por fortuna, seguimos disfrutando de RapidShare, FileServe y de infinidad de páginas de hospedaje más.

Más directo que la propia descarga directa

La cuestión, más allá de la posibilidad de que en un futuro se emprendan acciones legales contra ellas, radica en hasta qué punto resulta más rápido y cómodo emplear servidores de descarga directa frente a las redes de intercambio de archivos. No cabe duda de que los primeros han supuesto una revolución en tanto que han animado a descargarse contenidos audiovisuales a multitud de internautas que carecían de los conocimientos o del tiempo para instalar y configurar un cliente P2P.

Sin embargo, la mayor parte de los servicios presentan multitud de ventajas si tenemos en cuenta que los tiempos de espera en redes como Torrent o Soulseek, por ejemplo, acostumbran a ser muy breves cuando no nulos.

Comparativa P2P 1
Tras realizar búsquedas en referenciadores de Torrents como IsoHunt, lo ideal es pulsar sobre la S de Seeds de modo que las descargas más compartidas encabecen el listado

Por otra parte, dado que, a la hora de compartir archivos a través de la red BitTorrent o de eMule, no se establece un tamaño máximo, no es necesario descargar diversos paquetes para posteriormente unirlos. Puesto que en las redes P2P tampoco se nos solicita la introducción de captchas, bastará con que mantengamos las aplicaciones ejecutándose en segundo plano y con que nos olvidemos del tema para que las descargas se completen sin importunarnos.

Cabe no olvidar, además, que redes como eMule o Soulseek se fundamentan en el intercambio de información directa entre usuario y usuario, con lo cual ni siquiera dependen del protocolo HTTP. Al no apoyarse en páginas web ni siquiera para realizar las búsquedas, resultan menos vulnerables a futuros cierres. eMule nos permite además conectarnos a diversos servidores, de modo que, aunque alguno de ellos sea víctima de acciones legales, muy probablemente otros tomarán su lugar, como ya ha sucedido en el pasado.

Comparativa P2P 2
Páginas web como Server List for eDonkey and eMule (http://ed2k.2x4u.de) nos brindan listados de servidores que podemos introducir en la casilla Actualizar server.met desde URL de nuestra instalación del cliente

Sin escollos en los puertos

Hoy en día, el problema de la apertura de los puertos del router, uno de los grandes escollos que se les presentaban a los usuarios menos avezados a la hora de configurar software P2P ha quedado minimizado hasta el punto de que en muchos casos ha desaparecido. Efectivamente, tras activar el mapeo de puertos UPnP que implementan prácticamente todos los clientes que hemos sometido a análisis, ya no será preciso llevar a cabo ajustes de manera manual en los enrutadores de factura reciente.

Es cierto que, dependiendo de qué firewall utilicemos, deberemos efectuar ajustes en sus parámetros de configuración para que no ponga cortapisas a la descarga. Sin embargo, este proceso resulta mucho más sencillos en comparación con el otro. En definitiva, instalar las aplicaciones para el intercambio de archivos de tal manera que la comunicación bidireccional con los demás clientes se inicie a la máxima velocidad es hoy más fácil que nunca.

La mejor red es aquella que nos ofrece lo que buscamos

En muchos casos, a la hora de buscar un paquete concreto (bien se trate de un álbum de música, de una película o de otro material -y aquí aprovechamos para pediros respeto a los contenidos protegidos y un comportamiento respecto a ellos que esté dentro de la ley-), no tenemos manera de decidir desde dónde lo descargaremos. La elección la lleva a cabo, en definitiva, aquel que se ha tomado el trabajo de codificarlo y compartirlo. Así pues, pronunciarse acerca de cuál es la red P2P más apta depende, en muchos sentidos, de los contenidos.

Comparativa P2P 3

Con toda probabilidad, cuando no encontremos en nuestra red favorita aquello que tratábamos de localizar, recurriremos a las demás y es posible incluso que terminemos encontrándolo en aquella que menos rendimiento ofrece y menos atractiva nos resulta. Hecha esta observación, nos atrevemos a afirmar que en el momento presente la red BitTorrent no tiene competencia.

Los tiempos de espera hasta que se inicia la descarga acostumbran a brillar por su ausencia y, con una conexión ADSL básica, la velocidad de descarga de los archivos más populares se acelera rápidamente hasta alcanzar fácilmente 1 o 2 Mbytes por segundo. Presenta, es cierto, el inconveniente de que las búsquedas se realizan a través de páginas web: las casillas de búsqueda de los propios programas, en definitiva, no hacen otra cosa que transferir la información a nuestro navegador predeterminado o valerse del que integra el software para mostrarnos los resultados.

http://www.pcactual.com/articulo/laboratorio/especiales/10985/renacer_del_p2p_las_redes_los_clientes_mas_eficiente.html?_part=1

Internet, ¿más importante que la vida? El 2% de las personas se suicidaría en caso de no poder acceder a la red y un 14% asegura que pasaría por una profunda depresión

Esa es una de las conclusiones a las que ha llegado un grupo de científicos estadounidenses tras entrevistar a 4.000 personas (2.000 hombres y 2.000 mujeres) estrechamente relacionadas con la actividad en LA RED. De hecho descubrieron que el 67% de ellas están dispuestas a dejarlo todo y cambiar el patriotismo y la devoción a su país solo por la posibilidad de seguir conectadas en la red.

De acuerdo con los resultados, un 14% de las personas aseguraron que si no pudieran navegar por la red, caerían sin duda por un período indefinido en una profunda depresión al no saber qué hacer.
El 6% ha sostenido que en caso de que la red dejara de existir, la sustituirían por los juegos de ordenador. Por lo menos, aseguran, este hecho les ayudaría a distraerse por algún tiempo y reduciría la adicción a Internet en el futuro.
No obstante, el 11% de los entrevistados afirmaron que habrían estado encantados, ya que la adicción a Internet les roba demasiado tiempo y provoca desacuerdos con sus seres queridos.
Pero lo que más sorprendió a los científicos es que casi un 2% de los encuestados aseguraron que si dicha “catástrofe” sucediera, sin duda alguna se suicidarían, ya que todos los acontecimientos importantes en su vida se están llevando a cabo en el mundo virtual.
http://actualidad.rt.com/sociedad/view/44816-Internet%2C-m%C3%A1s-importante-que-vida#.T7XQYUV1AhU

Desaparece un 11% de páginas de enlaces tras dos meses de Ley Sinde-Wert

¿Podrá La ley Sinde-Wert cerrar SeriesYonkis? ¿Y SeriesPepito? ¿Y las más de 500 páginas similares? ¿Cómo está afectando la nueva ley a estos sitios de enlaces? ¿Qué medidas se pueden tomar? ¿Las han tomado ya? Estas preguntas trataba de responder hace ya un año en la siguiente entrada: Monitorizando La Ley Sinde – ¿Hasta donde pueden llegar? Un año después, vamos a ver los cambios.
Para este propósito he actualizado la herramienta que construí la vez anterior y añadiendo una nueva variable: páginas que ya no existen.
Una vez puesta en marcha, los resultados son bastantes curiosos, de las 517 páginas un 11% han cerrado y ni si quiera el dominio se ha renovado.

También hay muchas de ellas que han tomado medidas para defenderse cuando sean atacadas. Como hizo SeriesYonkis clonando su dominio.
La siguiente gráfica muestra los resultados finales. Un 33% de páginas pueden ser cerradas rápidamente por mantener alguno de sus componentes críticos en España (DNS o proveedor de acceso), un 58% están completamente fuera y requerirán coordinación con otros gobiernos y un 11% ha desaparecido.
¿Es esto no una victoria de la aplicación de la Ley? Realmente no queda claro, si analizamos los datos del resultado del año pasado, se observa que el 65% de estas páginas no estaban sometidas a la ley directamente, ya que se alojaban fuera.
Otro dato interesante es que ninguna de las webs cerradas tenía un «rank» alto en Alexa, lo que indica que apenas eran populares o tenían tráfico. Para hacernos una idea SeriesYonkis.com está en la posición 2.014 del mundo, nuestro modesto blog en la 121.234 y el más alto de todos los suprimidos en la 257.696.
Los números cambian radicalmente si tan solo se estudian las 122 páginas que se han filtrado por ser los objetivos de la famosa Ley, ya que el 63% de ellas están fuera del territorio nacional.
Las páginas de enlaces de la lista negra que han desaparecido son:

bitpirata.com
conemule.com
conexión24h.com
cowboysdelared.es
estrenosdt1.com
mundonds.net
torments.net

Las páginas que han cerrado del listado original que creamos:

a3magazine.com
barriop2p.com
bitpirata.com
cinemula.com
cinepelis.com
conemule.com
descargasdirectasatope.com
descargasmix.com
dexcarga.org
divoox.com
divxendirecto.com
eliculas21.com
eliteclasicos.com
emutotal.com
estrenosonline.biz
gratispeliculasonline.com
guretorrents.com
hispatorrents.org
ironcine.com
irontorrent.com
locurands.org
mazodivx.com
miselinks.com
mooseries.com
nernsoong.net
okpeliculas.net
pasalaweb.com
pcestrenos.com
peliculaon.com
peliculas-online.cc
pelis-sevillistas56.net
portalestrenos.com
quecanal.com
realfilmz.com
seriestube.net
seriesypelisonline.com
taquillaspa.com
todogratisonline.net
torments.net
verpeli.net
viciopando.com
viciowarez.com
wuapi.com
miserie.es
onlinepelis.es
paginas-infantiles.iespana.es
peliculasflv.es
toptorrent.es
lanzamientosmp3.es
docutube.es
cowboysdelared.es
cantabriatorrent.es
animenojutsu.es
cineyoutube.es

http://www.securitybydefault.com/2012/05/desaparece-un-11-de-paginas-de-enlaces.html?utm_source=feedburner&utm_medium=email&utm_campaign=Feed%3A+SecurityByDefault+%28Security+By+Default%29

El Partido Pirata alemán consigue un resultado histórico en Renania del Norte-Westfalia

El Partido Pirata alemán puede apuntarse otro tanto después de los resultados electorales del estado de Renania del Norte-Westfalia, el más poblado del país. Pese a que no se han terminado de hacer los recuentos de todos los votos, la bajada del partido de Angela Merkel, contrasta con la increíble subida de los “piratas” que se han posicionado como el quinto partido por número de votos, con un 7,7% aproximadamente y un aumento de más de cinco puntos con respecto a las elecciones anteriores.

Esto no es una sorpresa, ya que sondeos realizados hace unos días preveían una gran subida de este partido, cuyo objetivo principal es la defensa de los derechos de los usuarios de Internet y la lucha por una Red libre y neutral. Este éxito se suma al conseguido la semana pasada en el estado de Schleswig-Holstein, donde consiguió un 8,2% de los votos.

Esta victoria es especialmente relevante ya que se trata de una región con mayor actividad económica e industrial, ya que contribuye con un 22% del total del PIB de toda Alemania. Además es la más poblada con más de 18 millones de habitantes.

[ACTUALIZACIÓN] El recuento final de votos se queda en 7,8% para los “piratas” y 20 diputados en ese estado.

http://www.nacionred.com/partidos-politicos/el-partido-pirata-aleman-consigue-un-resultado-historico-en-renania-del-norte-westfalia

«Pirate Pay», iniciativa financiada por Microsoft para acabar con el tráfico BitTorrent

He de confesar que, cuando he leído la noticia, me he quedado perplejo. Microsoft está financiando Pirate Pay, una iniciativa rusa cuya tecnología permite interferir en redes BitTorrent para dificultar la descarga de archivos.

El proyecto original tenía el objetivo de proporcionar a los ISP una herramienta para filtrar parte del tráfico de las redes P2P, para reducir o limitar el ancho de banda asignado a cada cliente. Posteriormente se dieron cuenta que podían hacer algo más: ralentizar e incluso bloquear las descargas.

La idea ha llegado a oídos de Microsoft, que ha entregado al proyecto 100.000 dólares para su desarrollo, dando a conocer su existencia a distribuidoras como Walt Disney Studios y Sony Pictures. Estas empresas han contratado los servicios de Pirate Pay en diciembre.

Según comentan nuestros compañeros de Xataka On el éxito ha sido limitado, pero no deja de ser un comienzo. Rápidamente me han venido a la mente algunas preguntas. ¿La tecnología es capaz de discriminar las descargas legales? ¿También los países donde compartir archivos es legal? Y por último… ¿Microsoft no tiene nada mejor que hacer con sus fondos? Lo digo pensando en inversiones orientadas a mejorar sus productos, por ejemplo.

Vía | Xataka On » Torrent Freak
Imagen | Dan Lurie | Catherine

http://www.genbeta.com/actualidad/pirate-pay-iniciativa-financiada-por-microsoft-para-acabar-con-el-trafico-bittorrent

Paneles solares para llevar internet a las escuelas latinoamericanas sin electricidad

La Organización de Estados Iberoamericanos (OEI) puso en marcha un programa piloto destinado a llevar luz e internet, mediante paneles solares, a 100 colegios que no tienen electricidad. El programa es parte de la iniciativa ‘Luces para aprender’, cuya meta es abastecer durante los próximos dos años a 60.000 escuelas en zonas rurales de América Latina con energía solar, es decir, con nuevas oportunidades educativas.

Según Álvaro Marchesi, secretario general de la OEI, la petición más curiosa que ha recibido de los alumnos de las escuelas sin electricidad es «ver el Mundial 2014». Admite que la tarea no será nada fácil, primero, desde el punto de vista de transportar placas solares a las zonas amazónicas y andinas y, segundo, desde el punto de vista de la financiación del proyecto.

El coste de llevar e instalar los paneles fotovoltaicos es más de 5.000 dólares  por colegio, eso sin contar la necesidad de adquirir ordenadores y el precio de la conexión a internet. De los 320 millones de dólares previstos, la campaña tiene recaudados por el momento solo 50 millones.

Otro desafío a resolver para que las escuelas «pasen del siglo XIX al siglo XXI» es enseñar a los maestros cómo usar estas nuevas tecnologías en sus prácticas pedagógicas diarias. La OEI adelanta, además, que su intención es que luego sean las comunidades las que ‘se apropien’ del proyecto, lo gestionen y sostengan en el futuro.

[youtube=http://www.youtube.com/watch?feature=player_embedded&v=ptYiPe4wDC4]

http://actualidad.rt.com/actualidad/sociedad/issue_39793.html

Las redes sociales, hegemonía y contrahegemonía entre los EE.UU. y Latinoamérica

© Desconocido

Las redes sociales en Internet son, al decir de unos, la nueva arma de las revoluciones, para pena de otros, son también un efectivo mecanismo de dominación ideológica, y un poderoso instrumento del gobierno de los EE.UU. para extraer información sobre los intereses, las vulnerabilidades y potencialidades existentes en Latinoamérica. El acoplamiento del gobierno estadounidense en las redes sociales en Internet (RSI) denota el marcado interés que adquieren para sus intereses hegemónicos en la región.

La capacidad de las RSI para socializar estados de opinión la convierten en una excelente herramienta de los centros de pensamiento y los medios de comunicación dirigidos por las elites del poder, para hacer llegar a diversos públicos los mensajes de su interés. La rapidez que fluyen las informaciones en internet, las atractivas formas en que se presentan los mensajes y la concatenación de los estados de opinión originan una caracterización ideológica-cultural, socioeconómica y física que se hace de cada internauta, resulta una valiosa información para los entes que controlan los medios de información a nivel global, re-planteando a las redes sociales como un nuevo terreno de combate.

La Administración Obama tomó un interés particular por las redes, vinculándolas al trabajo de los diferentes Departamentos y Agencias gubernamentales, reconociéndolas como unas plataformas de necesario análisis y utilización para la política exterior y de seguridad hacia América Latina, en el contexto actual. En este afán se destinan un número importante de funcionarios y contratistas, lo que revela su importancia estratégica, para el futuro de las relaciones político-diplomáticas a nivel global.

Sin embargo, las declaraciones de la jefa de la diplomacia Hillary Clinton sobre el tema de la Internet y las redes sociales destacan divergencias en dependencia de los tópicos que trate. Por una parte, propugna el derecho a la información y a la libertad de expresión, hallando en las RSI un instrumento para impulsar la influencia de las ideas, la cultura y los valores norteamericanos sobre el resto del mundo. Desde estas, se canalizan como referentes las valoraciones políticas e ideológicas del gobierno estadounidense sobre el mundo, y que políticas deben seguirse o no sobre los diferentes temas internacionales.

La utilización que le dan los EE.UU. a las nuevas tecnologías de la informática y las comunicaciones NTICs limitan la privacidad de los usuarios de la red de redes, al punto que «(…) las propias empresas de los Estados Unidos juegan en la supresión de la libertad en Internet. (…) Narus – una compañía americana ahora propiedad de Boeing – suministra en Egipto la tecnología que le permitía al gobierno espiar a los usuarios de Internet.»

Desde diferentes oficinas del Departamento de Estado, se realiza un seguimiento particular al uso de las redes sociales. Hillary Clinton amenazó en el discurso de Libertad en Internet a otros Estados, al expresar en relación a los sucedido en Egipto y Túnez: «Creemos que los gobiernos que han erigido barreras a la libertad en internet se hallarán finalmente encerrados (…) Enfrentarán el dilema del dictador, y tendrán que elegir entre dejar que caigan los muros o pagar el precio de mantenerlos en pie».

Sin embargo, la libertad a Internet vulnera también la seguridad de los EE.UU. se aprecia la pérdida de privacidad no solamente para la sociedad civil y los gobiernos foráneos sino también para ese país.

La réplica de estos hechos parece inclinarse hacia Irán, de hecho, el Departamento de Estado dispuso un nuevo feed de Twitter traducido al idioma persa para atraer a los usuarios iraníes, a conciencia de la utilidad de esta red como mecanismo de manipulación ideológica.

Pero esta práctica aplicada al Medio Oriente, se ha extendido hacia Latinoamérica, comprendiendo su factibilidad para el trabajo en la región en los diferentes temas de interés. Para incentivar esta experiencia, «(…) en la Casa Blanca hicieron pública una circular que se refiere a la utilización de las redes sociales por las agencias de gobierno. Se trata de un memorándum elaborado por Cass R. Sunstein, cuyo tema es: Social Media, Web-Based Interactive Technologies, and the Paperwork Reduction Act.» El mismo, especifica que la Ley federal que regulaba la publicación de documentos federales (la Paperwork Reduction Act) no se ajusta a la dinámica actual de las relaciones político-diplomáticas a través de Internet y las redes sociales, por lo que el memo intenta cubrir esa limitante.

Para la relación de Latinoamérica, las RSI tienen un sentido particular. La incorporación masiva de los internautas a las redes sociales en la región ha sido visibilizada por el gobierno de los Estados Unidos -sin dejar de apreciar sus peligros- como una oportunidad para la construcción de consensos y el fortalecimiento de su hegemonía, en un contexto donde amerita mejorar su credibilidad y articular las relaciones en Latinoamérica, de una forma más consensada y no a través de la metodología impositiva de antes.

La Cumbre de las Américas en Cartagena de Indias, fue un claro ejemplo de la pujanza que las fuerzas contestatarias a la hegemonía imperial tienen su expresión, también, a nivel gubernamental. Esta realidad denota para ese gobierno, la necesidad de emplear a fondo su poder informacional y mediático. Sin embargo, en esta dinámica los medios tradicionales de comunicación resultan insuficientes, de modo que el trabajo a través de las redes sociales es crucial. Ante la evolución de medios alternativos en la América Latina y el Caribe, y su interacción en las redes sociales, la construcción de matrices de opinión gana nuevos actores y nuevas formas de comunicación. En este escenario convergen actores tradicionales y los nuevos, en una lucha política, diplomática y cultural que se va del campo real al virtual, desarrollando una mayor capacidad de diálogo, información y criterios, la cual es más difícil de demonizar.

En este escenario virtual de luchas ideológicas, se articulan movimientos contestatarios, en gobiernos alternativos que manifiestan un impulso a las luchas contra-hegemónicas de Nuestra América. El uso de las redes sociales se ha extendido por la región de forma creciente, vinculando en ellas a varios presidentes latinoamericanos como Chávez, Correa y Dilma, y a otros actores de importancia, que han potenciado nuevas formas de diálogo ciudadano, ante la dominación mediática que lidera el gobierno estadounidense contra los procesos que vive la región.

En un contexto internacional de crisis estructural y multidimensional de la economía mundial, donde crecen los movimientos de indignados, ante el descontento de partidos tradicionales, y la desconfianza de los grandes medios, el escenario de las redes sociales resulta más atractivo y dinámico, en tanto brinda mayores capacidades expresión.

En este aspecto, pudiera enunciarse la entrada en un proceso de transición del desarrollo de la relación entre EE.UU. y Latinoamérica, donde los parámetros teóricos, políticos e ideológicos de antaño, resultan limitados para valorar una relación tan dinámica. Esta, ya no sólo se comprende por los intereses geoestratégicos hacia la región, los gobiernos de turno o la coyuntura económica, sino que la presencia masiva de latinos en EE.UU., también tiene un impacto al interior de ese país.

La influencia de Latinoamérica en EE.UU. va a tener también su expresión en las RSI y esto va a repercutir hasta en las campañas electorales. Para el caso de las elecciones presidenciales de 2012, Obama ha hecho un serio trabajo en las redes, en aras de atraer a aquellos sectores que normalmente no votan y pueden significar una fortaleza para su campaña, ya que si en algún rol aventaja el actual presidente al resto de los candidatos, es en el trabajo atinado en las RSI.

La relación ciudadana mediante las RSI, estrecha las fronteras regionales y culturales, potenciando un intercambio que ejerce influencias de ambas partes, pero además de la relación que incrementa entre latinos y estadounidenses, también sistematiza la de los latinos en Estados Unidos en sus países de origen. Estas transformaciones, tienen una creciente influencia en las dinámicas políticas, diplomáticas y culturales entre los EE.UU. y Latinoamérica, donde el dilema hegemonía y contra-hegemonía adquiere nuevos matices.

http://es.sott.net/articles/show/13489-Las-redes-sociales-hegemonia-y-contrahegemonia-entre-los-EE-UU-y-Latinoamerica

 

Las redes sociales manejan información de personas que no las usan

Investigadores de la Universidad de Heidelberg consiguen deducir relaciones entre individuos no registrados en estos medios, a partir de datos de los usuarios

Cuando a una persona que se registra en una red social le piden acceso a su agenda de contactos de e-mail, están obteniendo datos de gente que no ha dado su consentimiento. Con este tipo de información, científicos de la Universidad de Heidelberg, en Alemania, han conseguido, mediante aprendizaje automático, deducir relaciones entre individuos no-miembros de redes sociales. Por Carlos Gómez Abajo.

Las relaciones entre no-miembros cuyo e-mail ha sido revelado por un miembro (líneas rojas) pueden deducirse a partir de las relaciones entre miembros (líneas negras) y las relaciones de miembros con no-miembros (líneas verdes). Imagen: Ágnes Horvát (IWR).

Las relaciones entre no-miembros cuyo e-mail ha sido revelado por un miembro (líneas rojas) pueden deducirse a partir de las relaciones entre miembros (líneas negras) y las relaciones de miembros con no-miembros (líneas verdes). Imagen: Ágnes Horvát (IWR).
¿Qué pueden saber las redes sociales de Internet acerca de las personas que son amigos de sus miembros, pero no tienen un perfil de usuario propio? Investigadores del Centro Interdisciplinario de Computación Científica(IWR) de la Universidad de Heidelberg han estudiado esta cuestión.Su trabajo muestra que, a través de herramientas de análisis de redes y aprendizaje automático, de las relaciones entre los miembros y los patrones de conexión con no-miembros se pueden extraer conclusiones sobre estos últimos.

Utilizando datos de contacto es posible, bajo ciertas condiciones, predecir correctamente que dos no-miembros se conocen entre sí, con aproximadamente un 40% de probabilidad.

En una nota de prensa emitida por dicho Centro se explica que, mediante algoritmos de predicción adecuados, el análisis computacional puede obtener gran cantidad de datos. En una red social, la información no divulgada por un miembro, como la orientación sexual o las preferencias políticas, se puede «calcular» con un alto grado de exactitud, si un número suficiente de sus amigos proporcionaron dicha información sobre sí mismos.

«Una vez se conocen las amistades confirmadas, la predicción de ciertas propiedades desconocidas ya no es un gran desafío para el aprendizaje de una máquina», afirma el profesor Fred Hamprecht, co-fundador de la Colaboración Heidelberg para Procesamiento de Imágenes (HCI).

Hasta ahora este tipo de estudios se restringía a los usuarios de redes sociales, es decir, personas con un perfil de usuario publicado que aceptaron las condiciones de privacidad. «Los no-miembros, sin embargo, no tienen ningún acuerdo de este tipo. Por ello, estudiamos su vulnerabilidad a la generación automática de los denominados “perfiles en la sombra», explica la profesora Katharina Zweig, quien hasta hace poco trabajó en el IWR.

En una red social online es posible inferir información acerca de los no miembros, por ejemplo mediante el uso de las denominadas aplicaciones busca-amigos. Cuando un nuevos miembro de Facebook se registra, se le pide que ponga a disposición la lista completa de contactos de correo electrónico, incluso de aquellas personas que no son miembros de Facebook.

«Este conocimiento muy básico de que quién está relacionado con quién tanto dentro como fuera de la red puede ser utilizado para deducir una parte sustancial de las relaciones entre los no-miembros «, explica Agnes Horvat, que realiza investigaciones en el IWR.

Perfil de Facebook. Fuente: Flickr.

Perfil de Facebook. Fuente: Flickr.
Aprendizaje automáticoPara hacer sus cálculos, los investigadores de Heidelberg utilizaron un procedimiento estándar de aprendizaje automático basado en las propiedades de las redes.

Como los datos necesarios para el estudio no eran de libre acceso, los investigadores trabajaron con redes de amistad de Facebook reales y anónimas.

La división entre los miembros y no-miembros se simuló mediante una amplia gama posible de modelos. Usando ordenadores normales los investigadores fueron capaces de calcular en tan sólo unos días cuáles de los no-miembros era más probable que fueran amigos de otros no-miembros.

Los científicos de Heidelberg se quedaron asombrados de que todos los métodos de simulación produjeron el mismo resultado cualitativo. «Basándonos en hipótesis realistas sobre el porcentaje de población que pertenece a una red social y la probabilidad con la que subirán sus agendas de correo electrónico, los cálculos nos permitieron predecir con precisión del 40% las relaciones entre los no-miembros.» Según Michael Hanselmann, de la HCI, esto es 20 veces más que lo que se consigue adivinando al azar.

«Nuestra investigación dejó claro el potencial de las redes sociales para inferir información acerca de los no-miembros. Los resultados también sorprendentes, ya que se basan en meros datos de contacto», subraya Hamprecht.

Muchas plataformas de redes sociales, además, tienen muchos más datos sobre los usuarios, tales como edad, ingresos, educación, o donde viven. Con estos datos, y con una infraestructura técnica adecuada, los investigadores creen que la precisión de la predicción podría mejorarse significativamente.

«En general nuestro proyecto pone de manifiesto que, como sociedad, tenemos que llegar a un acuerdo acerca de hasta qué punto pueden usarse los datos sobre relaciones de personas que no han prestado su consentimiento para ello», concluye el profesor Zweig.

http://www.tendencias21.net/Las-redes-sociales-manejan-informacion-de-personas-que-no-las-usan_a11423.html?preaction=nl&id=1453142&idnl=112528&

Una nueva sentencia judicial defiende que las direcciones IP no sirven para identificar a las personas

El procedimiento habitual llevado a cabo a la hora de demandar a un usuario por descargarse contenidos protegidos por derechos de autor o ilegales en EEUU pasaba por que la distribuidora obtenía la dirección IP desde la que se bajaban los archivos y solicitaba judicialmente al ISP la identificación de la persona responsable de la contratación de la conexión a Internet asociada a dicha dirección, que automáticamente era considerada como responsable del supuesto delito.

Este proceso ha sido duramente criticado en los últimos años, ya que cualquiera con acceso a  internet de un ciudadano podía cometer actos ilegales haciendo responsable al dueño de la línea. Ahora una nueva sentencia de un juez estadounidense defiende que una dirección IP no es suficiente para identificar a un individuo.

En la línea de decisiones anteriores, el juez de Nueva York Gary Brown ha argumentado que acusar a una persona sólo por pagar la factura de Internet es tan absurdo como condenar al dueño de una línea telefónica por una llamada ilegal realizada desde su domicilio sin más pruebas.

Más aún, el juez considera que dada la importancia que están cobrando las redes inalámbricas y la relativa facilidad de los delincuentes para colarse en las conexiones WiFi de los ciudadanos corrientes o empresas, incluso en cibercafés, puntos de acceso gratuitos en lugares públicos, hoteles, cafeterías, restaurantes, etc. donde se comparte la misma IP por decenas de usuarios, hacer responsable al dueño de la conexión no tiene sentido.

El juez recomienda además que en los casos en los que no se aporten pruebas adicionales sobre la identidad del supuesto infractor, además de la dirección IP desde la que se cometieron los delitos, se desestime directamente el caso ya que de lo contrario se incurriría en un desperdicio de los recursos judiciales, de tiempo y de  fondos público y privado.

Fuente: Xataka ON

Una nueva sentencia judicial defiende que las direcciones IP no sirven para identificar a las personas