Los mejores libros del 2012

Como en anteriores años reproducimos la lista que presenta al final de cada ejercicio Adam Thierer en el blog The Technology Liberation Front, sobre  los mejores libros de cyberlaw y regulación de la sociedad de la información (Cyberlaw & Info-Tech Policy).

Esta vez Thierer regresa al ranking general que había dejado el año 2011 por una entrega temática. A diferencia de otros años, ninguno de estos libros se pueden bajar de la Red, sólo es posible su compra física.

La lista:

(1) Rebecca MacKinnon – Consentimiento de la Red: la lucha mundial por la libertad en Internet (Consent of the Network: The Worldwide Struggle for Internet Freedom).

(2) Susan Crawford – Captive Audience: La industria de las telecomunicaciones y poder monopólico en la nueva edad dorada (Captive Audience: The Telecom Industry and Monopoly Power in the New Gilded Age) .

(3) John Palfrey y Urs Gasser – Interoperabilidad: Promesa y peligros de sistemas altamente interconectados (Interop: The Promise and Perils of Highly Interconnected Systems).

(4) Christopher Yoo – La Internet dinámica: Cómo la tecnología, usuarios y empresas están transformando la Red (The Dynamic Internet: How Technology, Users, and Businesses are Transforming the Network).

(5) Brett Frischmann – Infraestructura: El valor social de los recursos compartidos (Infrastructure: The Social Value of Shared Resources).

Otros lanzamientos importantes en el 2012:

Julie E. Cohen – Configurando la auto red: La Ley, código y el juego en la práctica cotidiana (Configuring the Networked Self: Law, Code, and the Play of Everyday Practice).

Cole Stryker – Hackeando el futuro: privacidad, identidad y anonimato en la Red (Hacking the Future: Privacy, Identity, and Anonymity on the Web).

Jerry Brito (ed.) – Copyright desbalanceado: De los incentivos al exceso (Copyright Unbalanced: From Incentive to Excess).

Randolph J. Mayo (ed.) – Ley de Comunicación y regulación en la Era Digital: Los próximos cinco años (Communications Law and Policy in the Digital Age: The Next Five Years).

Josué Gans – La información quiere ser compartida (Information Wants to Be Shared).

Andrew Keen – Vertigo digital: ¿Cómo la actual revolución social en línea nos está dividiendo, disminuyendo y desorientando? (Digital Vertigo: How Today’s Online Social Revolution Is Dividing, Diminishing, and Disorienting Us).

Bruce Schneier – Inliers & outliers: Habilitación de la confianza que la sociedad necesita para prosperar (Liars & Outliers: Enabling the Trust that Society Needs to Thrive).

Más títulos del 2012:

E. Gabriella Coleman – Libertad Codificada: La Ética y estética del hacking (Coding Freedom: The Ethics and Aesthetics of Hacking).

Sean A. Pager & Adam Candeub (eds.) – Cultura transnacional en la era de Internet (Transnational Culture in the Internet Age).

John Naughton – De Gutenberg a Zuckerberg: lo que usted realmente necesita saber acerca de Internet (From Gutenberg to Zuckerberg: What You Really Need to Know about the Internet).

Erik Brynjolfsson y Andrew McAfee – Carrera contra la máquina: Cómo la revolución digital está acelerando la innovación, impulsando la productividad, y de forma irreversible transformando el empleo y la economía (Race Against the Machine: How the Digital Revolution is Accelerating Innovation, Driving Productivity, and Irreversibly Transforming Employment and the Economy).

Chris Reed – Haciendo las leyes para el ciberespacio (Making Laws for Cyberspace).

J.R. Smith & Siobhan MacDermott – Privacidad sin límite: Estrategias para la vida digital (Wide Open Privacy: Strategies For The Digital Life).

Eubanks Virginia – Atolladero digital: La lucha por la justicia social en la era de la información (Digital Dead End: Fighting for Social Justice in the Information Age).

Lori Andrews – Sé quién eres tú y vi lo que hiciste: Redes sociales y la muerte de privacidad (I Know Who You Are and I Saw What You Did: Social Networks and the Death of Privacy).

Hassan Masum y Mark Tovey (eds.) – La sociedad reputación: Cómo las opiniones en línea pueden afectar el mundo fuera de línea (The Reputation Society: How Online Opinions Are Reshaping the Offline World).

Reed Hundt & Levin Blair – La política de la abundancia: Cómo la tecnología puede solucionar el presupuesto, revivir el sueño americano y establecer el legado de Obama (The Politics of Abundance: How Technology Can Fix the Budget, Revive the American Dream, and Establish Obama’s Legacy).

Kal Raustiala y Sprigman Christopher – La economía de la imitación: ¿Cómo la imitación es la chispa de la innovación (The Knockoff Economy: How Imitation sparks Innovation).

Jason Mazzone – Copifraude y otras violaciones de la Ley de Propiedad Intelectual (Copyfraud and Other Abuses of Intellectual Property Law).

Clay A. Johnson – Dieta de Información: Un caso para el consumo consciente (The Information Diet: A Case for Conscious Consumption).

Julian Assange – Cypherpunks: La libertad y el futuro de Internet (Cypherpunks: Freedom and the Future of the Internet).

Andy Greenberg – Esta máquina mata secretos: Cómo wikiLeakers, cypherpunks y hacktivistas apuntan a la liberación de la información mundial (This Machine Kills Secrets: How WikiLeakers, Cypherpunks, and Hacktivists Aim to Free the World’s Informatione the World’s Information).

El artículo completo lo pueden ver en The Technology Liberation Front (Important Cyberlaw & Info-Tech Policy Books (2012 Edition)).

Anonymous y la operación AndesLibre

“Ciudadanos libres del mundo, los gobiernos de Chile y Perú siguen vulnerando los derechos de su pueblo, esta vez vigilando todas sus comunicaciones en los blogs, facebook, twitter e incluso ubicando geográficamnte la fuente de lo que se postea y/o se comunica […] Anonymous no lo permitirá.”

Con esta declaración, que de puro flojo he copiado del blog del morsa (aquí), la no organización Anonymous anunció la operación «Andes Libre«; es decir, que en plan vengador irán a poner en vereda a los gobiernos de Chile y Perú. El pecado, la supuesta decisión de vigilar las comunicaciones de los ciudadanos en redes sociales.

Qué es Anonymous

De Anonymous es mucho lo que se dice pero poco es relevante. Básicamente algunas pinceladas de su chancultura. Sabemos que el símbolo del movimiento es una máscara con la cara del conspirador católico inglés Guido Fawkes (1570 – 1606)  actualizado en la figura del anarquista revolucionario de la cinta V de Vendetta (2006) de James McTeigue. No es fácil definir a una no organización, pero al parecer Anonymous es un conjunto de personas que actúan bajo una estructura no jerárquica y no afiliada, con el objeto de realizar acciones sincronizadas contra un objetivo de un enemigo acordado, acusado de violentar algún derecho importante de cara al colectivo.

De acuerdo con la información dispersa que he recogido, Anonymous se ha preocupado de realizar sus ataques en medio de algún conflicto o reinvidicación. Empezaron por puro gusto con un ataque a la Iglesia de la Cienciología (Proyecto Chanology) (aquí), no los culpo, tomaron por asalto la web del partido demócrata-cristiano irlandés Fine Gael. Son conocidas las represalias contra la Sociedad General de Autores y Editores (SGAE) y los partidos políticos españoles cuando se discutía Ley Sinde (Operación Sinde). También se enfrentaron a Visa, Mastercard, PayPal y Amazon (Operación Payback). En Wikipedia podemos encontrar un listado de los operativos de Anonymous.

Según Gabriella Coleman, en El País (aquí), unos mil activistas son los que ponen sus computadoras al servicio de los ataques del tipo DDoS o ataques distribuidos de denegación de servicio (Distributed Denial of Service). Los DDoS son el arma más utilizada para estos ataques reivindicativos. Consiste en enviar simultáneamente miles de peticiones a un servidor hasta que este colapsa, normalmente sólo por espacio de unas horas.

¿Por qué Chile y Perú (sic)?

Parece que el ataque al gobierno chileno tendría algún sentido desde la óptica de este movimiento. Miguel Morachimo en esta esquina (Operación AndesLibre: Anonymous ataca al Estado Peruano) encuentra la razón en un hecho público: la decisión del gobierno chileno de contratar a una empresa para monitorear los comentarios de sus ciudadanos en redes sociales. Sin embargo, resulta lógico que la Administración, cumpliendo determinadas reglas, gaste recursos en saber qué es lo que dicen sus ciudadanos, con la finalidad de atenderles. Multitud de organizaciones lo hacen.

La represalia contra el gobierno peruano tiene menos justificación. Y aunque la tuviera, lo que no saben los vengadores de Anonymous es que el Estado peruano es incorregible. Ya se darán cuenta. Algunos argumentos se han barajado para explicar este ataque, ninguno muy consistente la verdad. Miguel Morachimo ha encontrado un correo con lo que parecer ser la justificación del ataque: el caso de los petroaudios, los ataques a periodistas regionales (ser perdiodista en el interior del Perú se está convirtiendo en una profesión de alto riesgo) y la nueva Ley de Protección de Datos Personales.

El morsa especula con otra lista de posibles razones:  juicios abiertos a blogueros que escriben sobre política, el caso petroaudios, ambigüedades del próximo gobierno con relación a las redes sociales y política criminalizadora de los derechos de autor en entornos digitales.

Estimo -y es mi particular punto de vista- que ninguno de los hechos podrían justificar la agresión de Anonymous. El juicio contra Godoy no es más oscuro que los miles de procesos que se desenvuelven en el Poder Judicial todos los días. El caso Petroaudios es un escándalo mayor, ciertamente, pero pareciera que estamos más ante un caso de espionaje industrial a escala industrial (potoaudio incluído). Sobre las ambiguedades del próximo gobierno, la falta de claridad -y una buena campaña- fueron las claves para ganar las pasadas elecciones, creo que las declaraciones de Humala no son peligrosas. Finalmente, sobre la criminalización de las violaciones de los Derechos de Autor en la red, ya tenemos Digital Millenium Copyright Act hace años y nadie parece haberse enterado, en lo que viene a ser nuestra particular forma acatar la vieja fórmula del Derecho Indiano, «la ley se obedece pero no se cumple»

¿Quién controla al vengador?

Estas acciones podrían estar dentro del tipo establecido por el Artículo 207-B del Codigo Penal peruano que castiga con pena privativa de libertad de tres a cinco años a quien ingresa o interfiere indebidamente una base de datos, sistema, red o programa de computadoras o cualquier parte de la misma con el fin de alterarlos, dañarlos o destruirlos. Ahora que nuestra policía pueda encontrar a los autores y capturarlos, es harina de otro costal.

En lo que toca al fondo del asunto, que un grupo de anónimos ande por la Red atizando a quienes según ellos violan determinadas libertades (las más variadas e indeterminadas) no parece lo más civilizado y democrático.

Algunos piensan que los límites a la acción personal de los individuos está en el Código Penal y es un error. Un ataque del tipo DDoS es como si se pusiera una decena de camiones en la puerta de la casa de una persona, el Código Penal probablemente no sancione esta acción, pero es evidente que se está afectando, cuando menos, el derecho al libre tránsito tanto del afectado como de quienes tenían pensado visitarle. Es además atentatorio contra la libertad de expresión y de información. En este contexto es aún más cuestionable que se realicen este tipo de ataques sobre sitios de la Administración pública, que lo único que van a generar es la incomodidad de los ciudadanos que pensaban visitarlos.

Otro aspecto que preocupa es la arbitrariedad y el oscurantismo con que se toman las decisiones sobre los ataques y la imposibilidad que tienen los afectados de revertirlas. Prueba de ello es que a estas alturas de la jornada todavía discutimos sobre las reales razones del ataque. No existe posibilidad de ejercer ningún nivel de defensa, ni autoridad a la cual recurrir, ni recurso que interponer, ni explicación que dar, nadie que pueda escuchar.

Un par de buenos artículos sobre Anonymous:

«Somos Anonymous» (aquí), en [email protected].

«#Anonymous: el origen de una cibercultura (4chan/b/)» (aquí), en Sociología y redes sociales.

[vsw id=»mD2KgeRM5Uc» source=»youtube» width=»425″ height=»344″ autoplay=»no»]