Categoría: informática redes

📜Sobre la legislación de las 📡redes en Europa🇪🇺

La Ley de Redes Digitales (ADN): la FSFE pide una protección fuerte y consistente para la Libertad de los Routers

La Free Software Foundation Europe lleva más de diez años trabajando para proteger la libertad de los enrutadores (routers) en Europa. La Unión Europea está a punto de reformar el sector de las telecomunicaciones con la propuesta Ley de redes Digitales. Pedimos un enfoque claro y armonizado que defienda esta libertad en todos los Estados miembros.

10,000+ Free Large Letter L & Letter Images - Pixabaya Libertad del Enrutador es el derecho de los y las usuarios/as a elegir y operar sus propios enrutadores, módems y otros equipos utilizados para la conexión a Internet. Es importante para la autonomía de la usuaria, la competencia y la privacidad, ya que permitiría a los usuarios ejecutar sistemas operativos de Software Libre en sus enrutadores y módems de elección. La libertad del enrutador se entiende en un contexto más amplio como un elemento crucial de Neutralidad del Dispositivo, y requiere que los operadores de red permitan a las usuarias finales ejecutar Software Libre en sus dispositivos.

Durante más de diez años, la Fundación del Software Libre de Europa (FSFE) ha defendido esta libertad en toda Europa con éxitos en Finlandia, Alemania, Italia, los Países Bajos, Grecia y Bélgica.

La propuesta Ley de Redes Digitales (DNA) tiene como objetivo reformar el sector de las telecomunicaciones en la Unión Europea (UE). En la iteración anterior (2018-2020) de la regulación de enrutadores, la UE introdujo varias reglas técnicas que fragmentaron la implementación de la Libertad del Enrutador al permitir que los reguladores nacionales excluyeran este derecho de determinadas topologías de red cuando existían «necesidades objetivas». Desafortunadamente, muchos Estados miembros aprovecharon esta oportunidad para excluir la libertad de enrutadores de las redes de fibra. Ahora, el ADN presenta una oportunidad para cerrar esta brecha de fragmentación asegurando la libertad del enrutador de manera consistente y efectiva en toda la Unión Europea.

Marco regulatorio fragmentado

Representation of the Network Termination PointLa Libertad del Enrutador está formalmente reconocida en la legislación de la UE; sin embargo, la implementación práctica depende en gran medida de cómo se defina el Punto de Terminación de la Red (NTP). El NTP marca el límite entre la red del proveedor y el equipo terminal del usuario. Si este punto se define, por ejemplo, detrás de un enrutador suministrado por el proveedor, se impide efectivamente que los usuarios usen sus propios dispositivos, incluso si la libertad del enrutador está nominalmente garantizada. Por lo tanto, para la libertad del enrutador, es esencial asegurarse de que el NTP esté claramente definido en el punto de acceso apropiado.

Aunque el BEREC, el organismo regulador europeo de las telecomunicaciones, emitió directrices que establecían la libertad del enrutador como predeterminada para todas las topologías de red, permitió a las autoridades nacionales establecer exclusiones. Ejemplos recientes ilustran esta fragmentación. En Austria, las decisiones regulatorias han debilitado la Libertad del enrutador al permitir interpretaciones del NTP que restringen la capacidad de los usuarios para reemplazar los enrutadores suministrados por el proveedor. En Italia, el marco regulatorio ha cambiado una y otra vez, creando incertidumbre e inestabilidad para los usuarios, los fabricantes y los proveedores de servicios de Internet (ISP). Estos enfoques divergentes muestran que las orientaciones no vinculantes por sí solas no han sido suficientes para garantizar una protección coherente de la libertad de los enrutadores en toda la UE.

Debes controlar su enrutador, no el ISP

Esta fragmentación de las normas en los Estados miembros ha llevado a una supervisión limitada sobre cómo los ISP tratan a los clientes que usan su propio equipo para la conexión a Internet. En el estudio más exhaustivo que la FSFE ha llevado a cabo hasta la fecha, se identificaron los siguientes problemas:

  • Limitaciones a la libertad de elección. Algunos ISP restringen a los usuarios finales la conexión de sus enrutadores y módems a la red pública. Esto se observa con mayor intensidad en países donde la posición del NTP no está regulada en una configuración favorable para los usuarios finales.
  • Bloqueo del ISP. Algunos ISP imponen otras restricciones que aumentan los costos de conmutación por parte de los usuarios finales, como cobrar por el equipo proporcionado e imponer multas cuando los usuarios finales usan su propio equipo. El bloqueo es significativamente más notable en las redes de fibra y en los países donde la libertad del enrutador no está establecida por la legislación.
  • Provisión de dispositivos propietarios. Los enrutadores, módems y dispositivos de fibra óptica proporcionados por los ISP generalmente son propietarios. Los usuarios finales no pueden inspeccionar su firmware ni instalar un sistema operativo alternativo. Esto es especialmente problemático con las conexiones de fibra, ya que muchos contratos prohíben a los usuarios finales cambiar el equipo óptico impuesto por los ISP.
  • Problemas de seguridad. La falta de libertad del enrutador genera consecuencias negativas para la seguridad de la red. Algunos ISP no proporcionan actualizaciones de seguridad para sus dispositivos. Cuando los usuarios finales no pueden administrar sus propios enrutadores, quedan más expuestos a fallas de seguridad.
  • Prácticas comerciales y técnicas ilícitas. Incluso cuando la legislación ha establecido la libertad del enrutador, los ISP aún pueden obstaculizar la capacidad de los usuarios finales de elegir y usar sus propios enrutadores y módems. Algunos ISP hacen que sea engorroso reemplazar el equipo del ISP, se retrasan mucho en proporcionar datos de inicio de sesión u otras credenciales de acceso, no ofrecen soporte técnico para la red o amenazan a los usuarios finales que usan enrutadores personales con la rescisión del contrato o multas.

Esta situación socava no solo los derechos de los usuarios, sino también el mercado interior de la UE. Si paga la electricidad para alimentar su enrutador, debería estar tanto bajo su control como su propia cafetera u ordenador portátil, no algo dictado por su proveedor de Internet. Las diferentes normas nacionales sobre dónde termina la red y comienza el equipo del usuario crean barreras para los fabricantes de dispositivos, complican las ofertas transfronterizas y erosionan la confianza en las protecciones a nivel de la UE.

Lo que la FSFE pide a la DNA: ¡La libertad del enrutador debería garantizarse en toda la UE!

La posición de la FSFE es que la Ley de Redes Digitales (DNA, por sus siglas en inglés) debe ir más allá de las normas nacionales fragmentadas y establecer un marco operativo claro que garantice una protección eficaz y uniforme de la Libertad de los Enrutadores. Esto requiere establecer un cumplimiento armonizado en toda la UE que refleje adecuadamente los intereses de los usuarios finales y los consumidores. Cualquier desviación debida a la topología de la red debe seguir siendo la excepción, no la regla, y debe justificarse de manera transparente.

Varios reguladores ya han apoyado este enfoque. La autoridad nacional de Alemania ha rechazado muchos de los argumentos presentados por los proveedores de servicios de Internet contra la libertad del Enrutador, confirmando también el derecho de los usuarios a elegir su propio equipo terminal en las redes de fibra. Del mismo modo, en 2023, Bélgica introdujo formalmente la libertad de enrutadores que cubre todos los tipos de redes, incluida la fibra. Finlandia implementó la libertad de los enrutadores ya en 2014 y reafirmó su compromiso en 2021. En el mismo año, la Autoridad Holandesa para Consumidores y Mercados publicó reglas que confirmaban la Libertad del enrutador para los consumidores en los Países Bajos.

Para proteger la Libertad de los enrutadores y garantizar que se implemente un enfoque armonizado en toda la UE, son necesarias las modificaciones del Considerando 14, el artículo 69 y el artículo 125 del texto propuesto. Los cambios son necesarios para consolidar la identificación del NTP en el punto físico pasivo de la red, de forma predeterminada.

Hoy, hemos presentado nuestra posición sobre la Libertad de los enrutadores a la consulta de la Comisión Europea sobre la Ley de redes Digitales. Puedes leerla aquí.

✊🏽La lucha de las trabajadoras de ‘El Corte Inglés’ en  Rojo y Negro.

☮️El Día Internacional de las Mujeres nace de las luchas obreras y feministas de inicios del siglo XX

🧐Los influencers también lloran😭

The Journal

El derecho, la negación y el vacío moral en la llamada «ciudad más segura»,  a medida que aumenta el número de muertos, algunos expatriados occidentales en Dubai se preocupan por los campos de golf, el agua embotellada y las inyecciones para bajar de peso, escribe Caoilfhionn Gallagher KC.

un auténtico titular del DAILY MAIL esta semana: «Estoy atrapada y bajo ataque en Dubai; mientras tanto en casa, en Chichester, mis hijas están furiosas, los labradoodles están enfermos y, lo peor de todo, dejé mi pluma Mounjaro en la nevera».

Penny, our 3-year old Australian Labradoodle, enjoying fall in our yard ...Pensé que era una crítica irónica, pero no. Shona Sibary, una británica que escribe para el periódico y divide su tiempo entre Inglaterra y Dubai, explicaba lo estresada que se encontraba en los últimos días, aparentemente sin el menor indicio de autoconciencia o contexto. «Gracias a la explosión del dron esta mañana, el Jeque también cerró el campo de golf, lo que en sí mismo no tiene precedentes. Y hay una notable falta de agua embotellada en Waitrose al otro lado de la calle», escribió. «No puedo evitar sentir que estamos al borde de algo grande.»

Pero su mayor preocupación era ella misma y su apariencia: «Quizás lo peor de todo es que dejé mi bolígrafo Mounjaro en la nevera de casa porque pensé que solo iba a estar fuera una semana. Parece que no solo estoy atrapada en una zona de guerra, sino que también voy a engordar de nuevo.»

«No hay un violín lo suficientemente pequeño»», respondió acertadamente un comentarista en línea. En el quinto día del bombardeo de Irán por parte de Estados Unidos e Israel, se informaba que el número de muertos solo en Irán había llegado a 1.045, y Teherán continúa con sus ataques de represalia en todo Oriente Medio.

Una región en conflicto

Ha sido una semana difícil para todos los países de la región. Los ataques aéreos por sorpresa contra Irán por parte de Estados Unidos e Israel comenzaron el sábado, involucrando el asesinato del Líder Supremo de Irán, el Ayatolá Ali Khamenei, y otros líderes del régimen, y un impacto directo de misiles en una escuela en el sur de Irán, matando a 180 personas, la mayoría niñas.

Imagen de Seyed Javad Miri, en su Instagram. Irán ha respondido con intensidad, ampliando el conflicto en todo el Medio Oriente. Ciudades de los Emiratos Árabes Unidos, incluido Dubai, han tenido que defenderse de cientos de misiles y drones disparados desde el interior de Irán. Los vuelos han sido cancelados y muchos se están refugiando en sus casas por ahora.

Se cree que alrededor de 12.000 ciudadanos irlandeses viven en los Emiratos Árabes Unidos, que es un aliado de los EE.UU. El país es conocido por su excelente clima, glamorosos hoteles de rascacielos y tiendas de lujo, como un punto de acceso para futbolistas famosos, aficionados al fútbol y jet set. Pero hay un lado más oscuro en los Emiratos Árabes Unidos, un lado oscuro de los abusos contra los derechos humanos.

Por supuesto, hay muchos ciudadanos irlandeses atrapados en los sucesos de esta semana en Dubai, familias y jóvenes, algunos en una escala aérea a otro destino, y la prioridad debe ser su seguridad. Es enormemente traumático verse atrapado en una guerra inesperada e impredecible, y es alentador ver al Gobierno irlandés presionar con fuerza para llevarlos a casa lo antes posible. Tenemos la suerte, como ciudadanos irlandeses, de poder volver a casa a un país seguro y pacífico. Eso, en sí mismo, es un privilegio.

Muchos millones en este mundo no tienen tanta suerte. Habiendo pasado gran parte de esta semana hablando con clientes y amigos con familiares en Irán, en grave riesgo tanto por el brutal régimen como por el bombardeo, no tengo ninguna simpatía por los labradoodles Chichester de Sibary o sus problemas con el GLP-1. Está claro que ella, y muchos más «expatriados» como ella en la región, piensan que los ataques deberían ocurrir en otro lugar, a otra persona, no a ellos, y no en Dubai.

«Por supuesto, la gente vive en zonas de guerra y sufre ataques con drones y misiles a diario. Pero esto es Dubai», escribió. «Se supone que es la ciudad más segura del mundo. No solo eso, es de donde vengo… para recargar mi bronceado… no esquivar los escombros de los ataques iraníes.»

Pero la respuesta autoobsesionada y sorda de Sibary a la escalada de violencia de esta semana en el Medio Oriente lamentablemente está lejos de ser única. La influencer australiana Louise Starkey, que publica sobre la vida en Dubai bajo #dubaiexpat, publicó un video de Instagram (ya eliminado), filmado en el balcón de su hotel con misiles iraníes visibles en el cielo nocturno detrás de ella.

Starkey vestía una bata blanca y se agarraba la cara. «No puede pasar aquí. ¿No pueden todos simplemente relajarse?» se pregunta. «Esto no es divertido, muchachos. Se supone que debemos estar en el lugar más seguro. Amo los Emiratos Árabes Unidos. Me encanta estar aquí, me siento tan segura todo el tiempo, y ahora puedo verlo. Por favor, parad.»

Starkey fue ampliamente criticada por su respuesta. «»No puede pasar aquí.” es una de las declaraciones más sensatas que he escuchado», escribió un comentarista en su video.

Otro agregó: «Sus derechos. Si sucede en Gaza, está bien. Pero si le sucede a su estilo de vida de lujo, “No puede pasar aquí.”»

Unidad de mensajes de los EAU

Las autoridades de los Emiratos Árabes Unidos (EAU) advirtieron rápidamente que es ilegal difundir «noticias falsas, rumores o información engañosa» o contenido que «cause pánico o confusión pública», anunciando que la circulación de «información no verificada sobre guerras, seguridad o seguridad nacional» será castigada con una pena de cárcel y/o una fuerte multa.

Según la ley de delitos informáticos del país, las sanciones incluyen penas de prisión de hasta cinco años y multas de hasta 3 millones de AED (más de 700.000 euros). Y también hay amenazas más sutiles: a partir del 1 de febrero de 2026, todos los usuarios y creadores de contenido deben obtener un Permiso obligatorio de Anunciante del Consejo de Medios de los EAU para publicar cualquier contenido promocional, pagado o no, y los permisos pueden revocarse si una persona no cumple con las estrictas regulaciones de los medios.

Muchos de los influencers, una mezcla heterogénea de exconcursantes de Love Island, estrellas del deporte retiradas y sus familias, maquilladores, blogueros y estilistas, ahora publican videos efusivos en las redes sociales sobre lo maravilloso que es el liderazgo de los EAU.

Y la plantilla que muchos de ellos usan comienza: «Vives en Dubai/EAU. ¿No tienes miedo?» Luego corta imágenes de líderes emiratíes con un texto elogiándolos: «No, porque sé quién nos está protegiendo.»

Las publicaciones dicen cosas como: «aquí estamos con el líder más fuerte y mejor del mundo», y expresan «confianza» en las autoridades. Jessie Willis, una influyente irlandesa en Dubai – una de las pocas que reconoció el impacto en los países vecinos, dijo: «Nunca supe que los Emiratos Árabes Unidos tuvieran un sistema de defensa tan fuerte y me siento muy segura de que tienen el control de todo… Orar por aquellos en el Líbano hoy que están siendo atacados y por todos aquellos en países que lidian con esto todos los días sin sistemas de defensa, esto nos ha dado a todos mucha perspectiva. Somos muy afortunados de tener el liderazgo que tenemos en los Emiratos Árabes Unidos.»

¿Un EAU para todos?

Mi perspectiva, como abogada experimentada en derechos humanos, es muy contradictoria. Emiratos Árabes Unidos se promociona a sí mismo como un destino seguro y progresista, pero detrás de la imagen ostentosa y pulida se esconde una realidad sucia, con abusos desenfrenados de los derechos humanos.

Dudo que la mujer de Roscommon (ciudad de Irlanda), Tori Towey, se sintiera «afortunada» de vivir bajo el liderazgo de los EAU. Según los informes, fue víctima de agresión, la trataron como una delincuente, acusada de intento de suicidio y consumo de alcohol. ¿Afortunada?

Contó la forma en cómo la habían llevado a la comisaría de policía, aterrorizada, la noche en que intentó quitarse la vida, e instó a la gente a pensar en las otras mujeres que languidecen en las cárceles de los EAU.

Human Rights Watch y BBC Arabic han documentado cómo cientos de mujeres, algunas de ellas embarazadas o empleadas domésticas víctimas de violación, son encarceladas cada año en los Emiratos Árabes Unidos en virtud de leyes que prohíben las relaciones sexuales consensuadas fuera del matrimonio. ¿Afortunadas?

Y los homosexuales ciertamente no se sienten afortunadas de vivir bajo el liderazgo de los EAU. EAU criminaliza la actividad sexual entre personas del mismo sexo. El artículo 177 del Código Penal de Dubái penaliza la «sodomía» con una pena de hasta diez años de prisión, y según la ley islámica, la actividad sexual entre personas del mismo sexo se castiga con la muerte.

El Human Dignity Trust ha observado evidencia de que la ley se está aplicando en los últimos años y que las personas LGBT están sujetas a discriminación y violencia.

He actuado en nombre de personas procesadas y encarceladas en los Emiratos Árabes Unidos por atreverse a trabajar con organizaciones de derechos humanos o criticar a las autoridades. Expertos de las Naciones Unidas, incluida la Relatora Especial de la ONU sobre Defensores de los Derechos Humanos, la irlandesa Mary Lawlor, han expresado su grave preocupación por el trato a los acusados en un juicio masivo, afirmando, escalofriantemente, que habían sido «sometidos a desaparición forzada, confinamiento solitario e incomunicación, algunos durante más de un año y a menudo en condiciones de detención abusivas.» ¿Afortunado?

Y los abusos contra los derechos humanos de los EAU no se detienen en sus propias fronteras: es un centro de intercambio de información para otros regímenes abusivos. Como he escrito anteriormente, conozco múltiples casos de activistas de derechos humanos y otras personas inocentes secuestradas cuando estaban en tránsito en los aeropuertos de Dubai o Abu Dhabi y trasladadas a prisiones en otros países, como Arabia Saudita, China y Ruanda.

Y tan recientemente como en diciembre de 2025, el Comité para la Protección de los Periodistas (formo parte de su Junta Directiva) destacó el impactante caso del comentarista político Adel al-Nazili, secuestrado de su casa en Yemen por paramilitares de las Fuerzas de Resistencia Nacional respaldados por los Emiratos Árabes Unidos, como castigo por publicaciones en Facebook.

Esta semana, Oriente Medio está en el centro de atención, con cientos de miles de personas en toda la región aterrorizadas y en grave riesgo. Puede ser demasiado esperar que se despierten los influencers residentes en EAU, que durante mucho tiempo han hecho la vista gorda ante las realidades de la región y los abusos contra los derechos humanos que ocurren ante sus narices.

Pero el resto de nosotros debemos hacerlo. ¿Afortunado de tener este liderazgo en los EAU? No. La seguridad de los EAU se mantiene a través de graves abusos contra los derechos humanos, represión y amenazas. Rasca debajo de la superficie de las estúpidas publicaciones en las redes sociales y observa lo que realmente está sucediendo.

Caoilfhionn Gallagher KC es abogada y abogada de derechos humanos. Ha actuado para muchos periodistas, escritores, abogados y activistas encarcelados ilegalmente en todo el mundo, incluidos los Emiratos Árabes Unidos. En 2023 fue galardonada con el Premio al Servicio Distinguido del Presidente de Irlanda para los Irlandeses en el Extranjero por su trabajo, y en 2025 fue nombrada Mujer Internacional del Año de Irish Tatler.

🇦🇷Montoneros y la herencia maldita del peronismo revolucionario

🇨🇺Inflación, apagones y sobrecarga de trabajo: así resisten las mujeres cubanas al bloqueo de Estados Unidos

🐧🌍Comunes digitales y soberanía tecnológica: 📡las alternativas que ya funcionan📥💡

Inicio

Mientras el debate público sobre tecnología oscila entre el tecno-optimismo de Silicon Valley y el pesimismo ludita, hay una realidad que pasa desapercibida: existen infraestructuras tecnológicas construidas y gobernadas por comunidades, sin ánimo de lucro, que funcionan a escala planetaria y que, en muchos casos, superan en calidad y fiabilidad a sus equivalentes corporativos. No son experimentos marginales. Son los cimientos invisibles sobre los que se sostiene buena parte de la economía digital mundial.

Vintage typewriter alphabet Letter E 18796696 PNGste artículo examina cinco de esas experiencias —Linux, Wikipedia, guifi.net, Decidim y Som Energia— no como curiosidades, sino como pruebas empíricas de que otro modelo de desarrollo tecnológico es posible, viable y escalable. Y argumenta que, si queremos que esa posibilidad se convierta en transformación social, la clave está en la educación.

El oligopolio invisible 

Para entender por qué importan los comunes digitales, conviene primero dimensionar el problema que resuelven.

Cinco empresas —Alphabet (Google), Amazon, Apple, Meta y Microsoft— acumulan una capitalización bursátil combinada que supera los 12 billones de dólares (datos de 2024). Controlan las búsquedas en internet (Google: 91 % de cuota global), las redes sociales (Meta: 3.000 millones de usuarios activos mensuales solo en Facebook), el comercio electrónico (Amazon: 37 % de las ventas online en EE. UU.), los sistemas operativos de los teléfonos móviles (Android de Google + iOS de Apple: 99 % del mercado) y la infraestructura de computación en la nube (AWS de Amazon + Azure de Microsoft + Google Cloud: 66 % del mercado).

Esta concentración no es solo un problema económico. Es un problema político. Quien controla la infraestructura digital controla los flujos de información, los algoritmos que determinan qué vemos y qué no, los datos que generamos con cada clic y, en última instancia, las condiciones materiales de la participación democrática. Como señaló la politóloga Shoshana Zuboff en La era del capitalismo de la vigilancia, no somos los clientes de estas plataformas: somos la materia prima.

La pregunta no es si la tecnología transforma la sociedad —eso ya está ocurriendo—, sino quién la gobierna y en beneficio de quién.

Qué son los comunes digitales (y por qué importan)

El concepto de comunes —o commons en inglés— tiene una larga historia. Se refiere a recursos compartidos que una comunidad gestiona colectivamente, sin que sean propiedad privada de nadie ni estén controlados por el Estado. Los pastos comunales medievales, los sistemas de riego gestionados (la vega de Granada y sus sistema de riego, la huerta valenciana) por agricultores o los bancos de pesca regulados por comunidades costeras son ejemplos clásicos.

La economista Elinor Ostrom, primera mujer en recibir el Nobel de Economía (2009), demostró que las comunidades pueden gestionar recursos compartidos de forma sostenible y eficiente, sin necesidad de privatización ni de intervención estatal, siempre que se cumplan ciertos principios de diseño:

  • límites claros,
  • reglas adaptadas al contexto local,
  • participación de los usuarios en la toma de decisiones,
  • mecanismos de resolución de conflictos y
  • capacidad de autoorganización.

Los comunes digitales trasladan esta lógica al ámbito tecnológico. Son software, conocimiento, infraestructuras o plataformas creados y mantenidos colectivamente, con licencias que garantizan su acceso libre y su gobernanza comunitaria. A diferencia de los recursos naturales, los bienes digitales tienen una propiedad económica particular: son no rivales —el hecho de que yo use un programa de software libre no impide que tú lo uses— y su coste de reproducción es prácticamente cero. Esto los convierte en candidatos ideales para la gestión comunal.

El término soberanía tecnológica complementa esta idea. Se refiere a la capacidad de una comunidad —ya sea un barrio, una ciudad, un país o una red global de personas— para controlar las tecnologías de las que depende: entender cómo funcionan, modificarlas según sus necesidades, no depender de una corporación para acceder a ellas y participar en las decisiones sobre su desarrollo. No se trata de autarquía ni de reinventar la rueda, sino de que la dependencia tecnológica no se convierta en subordinación política. A continuación detallamos cinco comunes que funcionan.

1. Linux: el sistema operativo que sostiene internet 

Tux

Linux es un sistema operativo de código abierto —esto es, un programa cuyo código fuente es público y cualquier persona puede leer, modificar y redistribuir— creado en 1991 por Linus Torvalds, entonces un estudiante finlandés de 21 años. Lo que comenzó como un proyecto personal se convirtió en uno de los mayores esfuerzos colaborativos de la historia de la humanidad.

Los números son difíciles de asimilar. Más de 20.000 personas de 1.700 empresas distintas han contribuido al núcleo de Linux (kernel). El resultado es un sistema que, sin pertenecer a ninguna corporación, domina la infraestructura tecnológica global:

  • El 96 % de los servidores web del millón de sitios más visitados del mundo funcionan con Linux.
  • El 85 % de los teléfonos inteligentes usan Android, que está construido sobre Linux.
  • El 100 % de los 500 supercomputadores más potentes del mundo ejecutan Linux.
  • La Estación Espacial Internacional funciona con Linux. Los coches Tesla funcionan con Linux. La infraestructura de Amazon, Google, Facebook y Netflix funciona con Linux.

Dicho de otro modo: el software más importante del planeta no es propiedad de nadie. Es un bien común. Y no solo funciona, sino que es técnicamente superior a sus alternativas privativas en fiabilidad, seguridad y rendimiento para la inmensa mayoría de usos profesionales.

¿Cómo es posible? Porque la producción colaborativa entre iguales —lo que el profesor de Harvard Yochai Benkler denominó producción entre pares basada en el procomún (commons based peer production)— genera incentivos que el mercado no puede replicar: revisión constante del código por miles de ojos expertos, ausencia de obsolescencia programada, adaptabilidad a necesidades locales y una velocidad de innovación que ninguna empresa individual puede igualar.

GNU – Linux lleva 33 años demostrando que la cooperación a gran escala, sin jefes ni accionistas, produce resultados que superan al modelo corporativo.

2. Wikipedia: el conocimiento como bien común 

Wikipedia es la enciclopedia más grande jamás creada. Contiene más de 60 millones de artículos en más de 300 idiomas, escritos y editados por más de 300.000 personas voluntarias. Opera con un presupuesto anual de unos 150 millones de dólares —financiado íntegramente por donaciones— y un equipo técnico de apenas unos cientos de personas. Para ponerlo en perspectiva: la Enciclopedia Británica, con sus 4.000 articulistas profesionales y tres siglos de historia, publicó 120.000 artículos en su última edición impresa. Wikipedia tiene 500 veces más contenido.

Pero lo verdaderamente notable no es el volumen, sino la gobernanza. Wikipedia funciona con un sistema de autoorganización comunitaria que encaja punto por punto con los principios de Ostrom:

  • normas claras sobre qué constituye una fuente fiable,
  • mecanismos de resolución de disputas entre editores,
  • procesos democráticos para elegir administradores,
  • transparencia total (cada edición queda registrada y es reversible) y
  • sanciones graduales para quienes violan las normas.

¿Es perfecta? No. Tiene sesgos de género (solo el 15–20 % de editores activos son mujeres), sesgos lingüísticos (la Wikipedia en inglés es mucho más completa que la de lenguas minoritarias) y es vulnerable al vandalismo. Pero estas son limitaciones conocidas, documentadas por la propia comunidad, y objeto de esfuerzos activos de corrección. Lo relevante es que, con todos sus defectos, Wikipedia lleva 25 años demostrando que una comunidad global de voluntarios puede producir y mantener un recurso de conocimiento de referencia mundial, sin publicidad, sin muros de pago y sin control corporativo.

3. guifi.net: internet como infraestructura comunitaria 

Aquí la cosa se pone tangible. Porque si Linux y Wikipedia demuestran que el software y el conocimiento pueden ser comunes, guifi.net demuestra que la infraestructura física también puede serlo.

guifi.net es una red de telecomunicaciones comunitaria nacida en 2004 en Osona (Cataluña), en una zona rural donde las operadoras comerciales no ofrecían servicio de banda ancha porque no les resultaba rentable. La respuesta de la comunidad fue: «Si no nos dan internet, lo construimos nosotros».

Guifi.netHoy, guifi.net cuenta con más de 40.000 nodos operativos y más de 40.000 kilómetros de fibra óptica desplegada. Es la red comunitaria de telecomunicaciones más grande del mundo. Ofrece conectividad a hogares, empresas y administraciones públicas, y opera bajo el principio de procomún de red: la infraestructura es de titularidad colectiva, y cualquier persona u organización puede conectarse, usarla y ampliarla siempre que respete unas reglas básicas de interconexión abierta.

El modelo económico es ingenioso. guifi.net no es una empresa ni una ONG, sino una fundación que gestiona un bien común. Los operadores locales (pequeñas empresas, cooperativas, asociaciones) pueden ofrecer servicios comerciales sobre la infraestructura compartida, pero la red en sí no es propiedad de nadie. Es como una carretera pública sobre la que circulan distintos transportistas.

Lo que guifi.net demuestra es crucial: no solo el software inmaterial puede ser un común, sino también el hardware, los cables, las antenas, la infraestructura pesada. Y cuando una comunidad controla su propia conectividad, deja de depender de las decisiones de una corporación sobre dónde invertir y dónde no, qué velocidad ofrecer, a qué precio y con qué condiciones.

Nodos en el mundo guifi.net

Zone name Operatiu Planned Building Testing Inactive Total
Africa 8 62 1 4 1 78
America 20 215 5 13 1 258
Asia 11 22 2 0 0 35
Australia 0 1 0 0 0 1
Europe 37.590 22.140 469 659 8.161 69.627
Ukraine-test 0 1 0 0 0 1
37.629 22.441 477 676 8.163 70.000

4. Decidim: democracia participativa con código abierto 

Decidim (del catalán, “decidimos”) es una plataforma digital de participación democrática de código abierto, nacida en el Ayuntamiento de Barcelona en 2016. Permite a cualquier institución u organización crear procesos participativos: presupuestos participativos, consultas ciudadanas, debates públicos, recogida de propuestas, asambleas digitales y procesos de rendición de cuentas.

Lo que distingue a Decidim de otras plataformas de participación es su arquitectura política. No es solo una herramienta técnica: es un proyecto explícitamente comprometido con la democracia radical. Su código es libre (cualquiera puede auditarlo, modificarlo y usarlo), su gobernanza es comunitaria (las decisiones sobre el desarrollo del software se toman en asambleas abiertas llamadas Metadecidim) y su diseño incorpora deliberadamente salvaguardas contra la concentración de poder: transparencia, trazabilidad de todas las decisiones y resistencia a la manipulación.

Hoy, más de 400 instituciones en todo el mundo usan Decidim: desde el Ayuntamiento de Barcelona y el de Helsinki hasta la Comisión Europea, gobiernos regionales, universidades, cooperativas y movimientos sociales. En Barcelona, más de 70.000 personas han participado en procesos a través de la plataforma.

Decidim encarna un principio que el filósofo francés Bernard Stiegler llamó el carácter farmacológico de la tecnología —del griego phármakon, que significa simultáneamente remedio y veneno—:

la misma tecnología digital que permite la vigilancia masiva y la manipulación algorítmica puede, si se diseña y gobierna de otro modo, convertirse en herramienta de profundización democrática. La tecnología no es buena ni mala por naturaleza; lo que importa es quién la diseña, para qué y bajo qué reglas. 

5. Som Energia: energía renovable y cooperativa 

Som Energia (“Somos energía” en catalán) es una cooperativa de energía verde sin ánimo de lucro, fundada en 2010 en Girona. Sus más de 80.000 socias y socios —que son a la vez propietarios y usuarios— producen y comercializan electricidad 100 % renovable.

El modelo es sencillo y poderoso: cada socia aporta una cuota de capital (100 euros, recuperables si se da de baja), paga la electricidad que consume y participa en la gobernanza de la cooperativa según el principio de «una persona, un voto», independientemente del capital aportado. Los beneficios se reinvierten en nuevas instalaciones renovables: placas solares, parques eólicos, plantas de biogás.

Som Energia no es un caso aislado. Forma parte de un movimiento europeo de comunidades energéticas que está reconfigurando el sector eléctrico desde abajo. La Directiva Europea de Energías Renovables (2018/2001) reconoce explícitamente el derecho de la ciudadanía a producir, consumir, almacenar y vender su propia energía renovable. En Alemania, las cooperativas energéticas representan casi el 40 % de la capacidad renovable instalada. En Dinamarca, cooperativas ciudadanas fueron las pioneras de la energía eólica en los años 80.

Lo que Som Energia demuestra es que el modelo cooperativo funciona incluso en sectores intensivos en capital como la energía. Y que la transición energética no tiene por qué significar simplemente sustituir a Repsol por Tesla: puede significar que la energía sea un bien común, gestionado democráticamente por quienes la consumen.

El patrón: por qué funcionan 

Estos cinco casos son muy diferentes entre sí: software, conocimiento, telecomunicaciones, democracia digital, energía. Pero comparten una estructura común que explica su éxito:

1. Gobernanza comunitaria con reglas claras. Todos aplican, de forma más o menos explícita, los principios de Ostrom: normas de acceso y uso definidas colectivamente, mecanismos de resolución de conflictos, capacidad de los usuarios para participar en las decisiones y sanciones para quienes incumplen. 

2. Código abierto o infraestructura abierta. La transparencia técnica es condición necesaria para la soberanía tecnológica. Si no puedes ver cómo funciona un sistema, no puedes gobernarlo. Linux, Wikipedia, Decidim y guifi.net son radicalmente transparentes. Som Energia lo es en su gobernanza económica.

3. Federación, no centralización. Ninguno de estos proyectos funciona con una estructura jerárquica centralizada. Linux se desarrolla de forma distribuida entre miles de colaboradores. Wikipedia tiene ediciones independientes por idioma. guifi.net es una red de redes locales. Decidim se despliega como instancias autónomas. Som Energia es una cooperativa con grupos locales. Esta estructura federada es lo que les da resiliencia: no tienen un punto único de fallo.

4. Motivación no exclusivamente económica. Las personas que contribuyen a estos proyectos lo hacen por razones diversas: aprendizaje, reputación profesional, compromiso político, sentido de comunidad, satisfacción intrínseca. Esto no significa que sean «gratis» (todos necesitan financiación), sino que su motor principal no es la maximización del beneficio privado, y eso los hace más robustos ante las presiones del mercado.

5. Escala demostrada. No son prototipos ni utopías. Linux sostiene el 96 % de la web mundial. Wikipedia es la quinta web más visitada del planeta. guifi.net tiene más nodos que muchas operadoras comerciales regionales. Decidim lo usan más de 400 instituciones. Som Energia tiene 80.000 socios (y nacida Gerona tiene grupos locales de socios en Granada, Costa Granadina, Sevilla, Málaga). Funcionan a escala real, con usuarios reales, durante años o décadas.

Lo que falta: la brecha entre lo posible y lo real 

Si estas alternativas existen, funcionan y son escalables, ¿por qué no son hegemónicas? ¿Por qué la mayoría de la población sigue usando Windows, buscando en Google, comunicándose por WhatsApp y comprando electricidad a Iberdrola?

La respuesta no es técnica. Es política y cultural.

Primero, hay un problema de poder económico. Las grandes corporaciones tecnológicas invierten miles de millones en crear ecosistemas cerrados que generan dependencia (lock-in): si usas Gmail, es más fácil usar Google Drive, que te lleva a Google Docs, que te lleva a Android, que te lleva a Google Play. Migrar de un ecosistema corporativo a alternativas libres tiene costes de transición reales, aunque sean temporales.

Segundo, hay un problema de desconocimiento. La inmensa mayoría de la población no sabe que Linux existe, no sabe que guifi.net es posible, no sabe que puede ser socia de una cooperativa energética. Y no lo sabe porque el sistema educativo no se lo ha enseñado.

Y aquí llegamos al argumento central de este artículo.

La educación como infraestructura de transformación 

Si los comunes digitales demuestran que otro modelo tecnológico es posible, la pregunta inmediata es cómo hacer que esa posibilidad se convierta en realidad amplia. Y la respuesta, aunque no sea la más espectacular, es probablemente la más sólida: educación.

No hablo de educación como eslogan vacío. Hablo de cambios concretos en lo que enseñamos, cómo lo enseñamos y para qué lo enseñamos.

Primero: alfabetización tecnológica real, no instrumental. En la mayoría de los colegios e institutos, la «competencia digital» se reduce a saber usar procesadores de texto, hojas de cálculo y presentaciones —es decir, a saber usar los productos de Microsoft o Google—. Esto no es alfabetización tecnológica; es adiestramiento como consumidores. Una alfabetización tecnológica real incluiría entender qué es el software libre y por qué importa, saber qué hace una aplicación con tus datos, conocer alternativas a las plataformas corporativas y tener nociones básicas de cómo funciona internet (no para ser ingenieros, sino para ser ciudadanos informados, igual que enseñamos biología sin pretender que todos sean médicos).

Segundo: enseñar cooperación, no solo competición. Nuestro sistema educativo sigue estructurado, en gran medida, alrededor de la evaluación individual y la competencia entre estudiantes. Pero los cinco ejemplos que hemos visto —Linux, Wikipedia, guifi.net, Decidim, Som Energia— son logros colectivos. Nadie construyó Linux solo. Nadie escribió Wikipedia solo. Si queremos que las personas sean capaces de construir y sostener comunes, necesitamos que desde la escuela practiquen la colaboración, la deliberación, la toma de decisiones colectiva y la gestión de conflictos. No como contenido teórico, sino como método pedagógico.

Tercero: enseñar gobernanza de lo común. Los principios de Ostrom —cómo se gestiona un recurso compartido sin que se destruya ni se privatice— deberían ser parte de la formación básica de cualquier ciudadana, igual que lo son las nociones de democracia representativa. Si una comunidad de adolescentes puede gestionar un huerto escolar con reglas acordadas colectivamente, está aprendiendo los mismos principios que permiten que funcione guifi.net o Wikipedia. No hace falta esperar a la universidad para entender qué es un bien común y cómo se cuida.

Cuarto: hacer visibles las alternativas. Uno de los efectos más perversos del oligopolio tecnológico es la invisibilización de las alternativas. Cuando un niño de 12 años cree que «internet» es sinónimo de Google y que «comunicarse» es sinónimo de WhatsApp, el problema no es tecnológico: es de imaginación política. Las escuelas podrían usar software libre en sus aulas. Podrían contribuir a Wikipedia como ejercicio educativo. Podrían tener sus propias instancias de Decidim para tomar decisiones escolares. No como gesto testimonial, sino como práctica que demuestra que otro modo de hacer es real.

Reflexión final: la fuerza social necesaria 

Los cinco ejemplos que hemos recorrido en este artículo son la prueba de algo que a menudo se descarta como ingenuo: que la cooperación voluntaria entre personas libres, organizada con reglas claras y tecnología abierta, puede producir resultados que igualan o superan a los del capital concentrado y a los de la burocracia estatal.

Linux no necesitó un oligopolio para convertirse en el sistema operativo dominante del planeta. Wikipedia no necesitó un consejo de administración para reunir todo el conocimiento humano. guifi.net no necesitó a Telefónica para llevar internet a zonas rurales. Decidim no necesitó a Facebook para crear espacios de deliberación democrática. Som Energia no necesitó a Iberdrola para generar electricidad limpia.

Si se ha podido con el software, con el conocimiento, con las telecomunicaciones, con la democracia digital y con la energía, ¿por qué no con la alimentación, la vivienda, la salud, el transporte, la educación?

La respuesta honesta es: se puede, pero no se podrá sin una masa crítica de personas que sepan que es posible, que entiendan cómo funciona y que estén dispuestas a sostenerlo. Y esa masa crítica no surge espontáneamente. Se construye. Se construye con educación, desde las etapas más tempranas, que enseñe a cooperar y no solo a competir; que muestre alternativas y no solo productos; que forme ciudadanas y no solo consumidores.

No estamos hablando de una revolución violenta. Estamos hablando de algo más profundo y más lento: una transformación cultural que cambie las condiciones de posibilidad. Los comunes digitales ya han demostrado que funciona. Lo que necesitan ahora no es más tecnología, sino más personas que sepan construirlos, usarlos y defenderlos.

El filósofo anarquista Piotr Kropotkin escribió en 1902, en El apoyo mutuo, que la cooperación —no la competencia— es el factor decisivo en la evolución de las especies más exitosas. Más de un siglo después, Linux, Wikipedia, guifi.net, Decidim y Som Energia le dan la razón con datos, código y fibra óptica.

La pregunta ya no es si las alternativas son posibles. La pregunta es si seremos capaces de educar a las generaciones que las conviertan en norma.

El artículo y el autor

Este artículo se basa en el paper académico «Peaceful Anarcho-Accelerationism: Decentralized Full Automation for a Society of Universal Care» (Garrido-Merchán, 2026), disponible en acceso abierto.

Eduardo C. Garrido-Merchán es investigador en Inteligencia Artificial y profesor en la Universidad Pontificia Comillas (ICAI). Su investigación explora la intersección entre tecnología, ética y transformación social.

☮️Contra la guerra del Capital, ahora también en Irán

🖌La batalla decisiva para la fase final de la Guerra Total ha comenzado:  Objetivo Irán 

 

🐧Linux 7.0: el nuevo ciclo del kernel y todo lo que cambia🐧

Tras la publicación estable de Linux 6.19, el proyecto del kernel inicia oficialmente una nueva etapa. Linus Torvalds, fiel a su estilo práctico y sin dramatismos, ha decidido dar el salto a Linux 7.0.

Letter E Magazine Cut-Out Element 23204016 Vector Art at Vecteezyl domingo 8 de febrero de 2026, Torvalds envió un mensaje a la lista de correo de desarrolladores del kernel anunciando (junto con su predicción correcta de que la mayoría de los anuncios de la Super Bowl serían generados por IA) que la próxima iteración del kernel de Linux se llamaría 7.0.

En ese tema, afirmó: «Tengo más de tres docenas de solicitudes de extracción para cuando se abra la ventana de fusión mañana; gracias a todos los primeros mantenedores. Y como la gente se ha dado cuenta en su mayoría, estoy llegando al punto de que me pierdo en los números grandes (casi me quedo sin dedos de manos y pies nuevamente), por lo que el próximo kernel se llamará 7.0.»

Una cosa a tener en cuenta es que Linus a menudo ha dicho que el número de versión principal no tiene relación con los cambios realizados en el kernel. En otras palabras, solo porque estamos a punto de alcanzar el hito 7, no hay por que esperar que este sea un kernel innovador. Este cambio en los números de lanzamiento es solo que Torvalds no quiere mantenerse al día con el esquema de numeración que actualmente es de hasta 19.

No se trata de una ruptura radical del código, sino de una cuestión de numeración: el contador de versiones menores estaba llegando a su límite habitual.

Sin grandes declaraciones épicas, pero con importantes implicaciones técnicas, comienza el ciclo que marcará el rumbo del ecosistema GNU/Linux en 2026.

El salto de numeración no significa que el Kernel vaya a sufrir una revolución técnica, más bien lo contrario. Linus Torvalds ya ha dejado claro que la versión 7.0 del núcleo va a estar centrada, sobre todo, en mejorar la estabilidad, seguridad y fiabilidad de todo el sistema, con nuevas versiones de todos los componentes, una importante limpieza, pero sin grandes cambios revolucionarios en el núcleo.

Una lista breve de todo lo que veremos en esta nueva versión de Linux es:

  • Nuevos drivers para mejorar la compatibilidad con el hardware más reciente.
  • Soporte ampliado para GPUs de próxima generación, asegurando compatibilidad nativa con AMD GFX 12.1, Intel Nova Lake e Intel Battlemage.
  • Mejoras internas en las arquitecturas soportadas.
  • Habilitación de Intel TSX (Intel Transactional Synchronization Extensions) por defecto, recuperando rendimiento que había sido limitado por mitigaciones de seguridad.
  • Actualizaciones en los sistemas de archivos, sobre todo en NTFS y en unidades SSD.
  • Se introduce la nueva funcionalidad OpenTree namespace, que aporta mejoras tanto en seguridad como en rendimiento para tecnologías de contenedorización como Docker y Kubernetes.
  • Optimización de memoria RAM, con parches que aceleran la liberación de memoria hasta un 75% en arquitecturas ARM64 y más del 50% en x86.
  • Seguridad reforzada con la eliminación del soporte para la firma de módulos con el algoritmo SHA-1, obsoleto y vulnerable, mitigando así posibles ataques.
  • Optimización y limpieza de todo el código heredado.
  • Linux 7.0 comienza la integración de Rust como lenguaje de programación alternativo a C.

Está claro que, sin ser un cambio radical, Linux 7.0 va a marcar un antes y un después en este sistema operativo libre. Y, puesto que ya ha llegado a la Release Candidate, podemos instalarla hoy mismo en nuestro sistema para ir probando las novedades en las que tanto ha trabajado la comunidad de Linux liderada por el señor Torvalds.

Conclusión

Linux 7.0 no es una revolución simbólica, pero sí representa una evolución técnica sólida. El cambio de número responde a una tradición práctica, mientras que las mejoras internas fortalecen el rendimiento, compatibilidad y modernización del núcleo.

En un panorama tecnológico dominado por versiones “Pro” y “Ultra”, el kernel Linux sigue demostrando que la innovación real no siempre necesita marketing, sino consistencia, comunidad y software libre.

💚💛❤️Bayık: «La sociedad democrática y la voluntad kurda están siendo atacadas en Rojava»

✊🏽Los trabajadores organizados de Amazon lanzan el tercer número de “The Amazon Worker” con conflictos y victorias sindicales internacionales

🤖Inseguridad artificial: cómo las herramientas de IA comprometen la confidencialidad👁

Green background with bitmap elements depicting artificial intelligence icons and words.

En la primera de nuestra serie de blogs de tres partes sobre las dudosas prácticas de seguridad digital que subyacen a las herramientas avanzadas de inteligencia artificial (IA), analizamos cómo los modelos de lenguaje extenso (LLM) pueden poner en peligro la confidencialidad de los datos de las personas.

Graphic Design I Paper & Party Supplies etna.com.pendependientemente de lo que se piense sobre las promesas o los peligros de la IA, cada vez es más difícil ignorar que estas herramientas están plagadas de evidentes vulnerabilidades de seguridad. Desde exponer los datos de los usuarios hasta facilitar ataques informáticos, desde socavar la integridad de la información hasta crear vulnerabilidades en la cadena de suministro, las herramientas de IA están respaldadas y socavadas por prácticas de seguridad poco fiables. Como vamos a explorar en esta serie, esto tiene graves consecuencias para la confidencialidad de nuestros datos, para la integridad de la información, y para el acceso y la disponibilidad de los sistemas, todos los problemas que los derechos humanos, el respeto de enfoque puede ayudar a resolver.

¿Por qué necesitamos hablar de IA y seguridad digital?

Es importante tener en cuenta que en estos días cuando hablamos de ‘IA avanzada’ herramientas tales como los chatbots, la imagen de los generadores, y ‘AI agentes,’ lo que estamos hablando en realidad son de sistemas construidos en Modelo extenso de lenguaje (LLMs). Los LLM son un tipo de modelo de aprendizaje automático entrenado en enormes cantidades de datos, incluidos texto, imágenes y video, que pueden generar contenido en respuesta a solicitudes y realizar tareas complejas con diversos grados de confiabilidad.

Para analizar los riesgos de seguridad específicos asociados con los LLM, es útil utilizar la tríada confidencialidad-integridad-disponibilidad (CIA) , un modelo ampliamente utilizado que guía la forma en que las organizaciones manejan la seguridad de los datos. Cuando se aplica a los LLM, este marco nos ayuda a comprender sus riesgos para la seguridad, además de mostrar por qué las salvaguardas de los derechos humanos son esenciales para mitigar esos riesgos. Por ejemplo, como veremos a continuación, la tríada de la CIA es una forma de comprender cómo las LLM pueden poner en peligro la seguridad individual de las personas y sus derechos digitales, porque ¿qué sucede con la confidencialidad de los datos que ingresa en un chatbot cuando hay una violación de datos? Pero también nos permite examinar cómo los LLM ponen en peligro la seguridad digital de manera más amplia y sistémica; como discutiremos en las partes dos y tres de esta serie, esto incluye comprometer la integridad de la información a través de la «pérdida de inteligencia artificial» o concentrar el poder del mercado de tal manera que se socave la disponibilidad de dichos sistemas.

¿Cómo puede comprometer la IA la confidencialidad?

Según el Instituto Nacional de Estándares y Tecnología de EE. UU. (NIST), confidencialidad significa «[p]reservar restricciones autorizadas sobre el acceso y la divulgación de la información, incluidos los medios para proteger la privacidad personal y la información patentada.» En otras palabras, ninguna persona no autorizada debería poder acceder a tu información. Esto es especialmente importante dado que las personas están utilizando herramientas basadas en LLM para todo, desde terapia y asesoramiento médico hasta acompañamiento, mientras que las empresas, los gobiernos y las organizaciones sin fines de lucro están integrando estas herramientas en flujos de trabajo que tratan con datos confidenciales.

Las fallas de seguridad que afectan a las herramientas basadas en LLM suelen ser bastante básicas. Por ejemplo, aunque compañías encallecidas como Microsoft y Google ofrecen autenticación multifactor( MFA), muchas aplicaciones populares de IA tienen una protección de cuenta nativa limitada, lo que significa que las cuentas las pueden secuestrar fácilmente los atacantes. Las violaciones de datos, ya sean accidentales o intencionadas, también suceden con regularidad. En enero de 2025, Wiz Research descubrió una base de datos de acceso público perteneciente a la empresa china DeepSeek, que contenía el historial de chat de personas, claves secretas, detalles del backend y otra información altamente confidencial. Y hace apenas tres meses, un atacante utilizó un proveedor de análisis externo para piratear OpenAI, filtrando información privada que incluía nombres, direcciones de correo electrónico, datos de ubicación, sistema operativo e información del navegador.

Incluso las herramientas que prometen aumentar la seguridad pueden, de hecho, socavarla. Investigadores de seguridad de Koi descubrieron recientemente cómo una serie de Urban Cyber Security Inc. Las extensiones del navegador de la red privada virtual (VPN), muchas de las cuales prometían «protección de IA» para datos confidenciales, en realidad estaban recopilando datos sobre todas las solicitudes ingresadas en LLM, las respuestas recibidas y las marcas de tiempo, metadatos e información sobre las herramientas de IA utilizadas por ocho millones de personas. Según Koi, Urban Cyber Security Inc. luego estaba compartiendo esta información con corredores de datos.

¿Cuáles son los riesgos de privacidad más amplios asociados con la IA?

El New York Times actualmente está demandando a Open AI por infracción de derechos de autor, alegando que las personas están usando ChatGPT para eludir su muro de pago en línea. Para probar esto, el medio de comunicación quiere acceso a más de 20 millones de conversaciones privadas de ChatGPT. Cualesquiera que sean los méritos del caso, otorgar acceso a estas conversaciones sería una gran violación de la privacidad; sin embargo, ni siquiera es un caso aislado, ya que las solicitudes de que los registros de chat de IA estén disponibles en los procedimientos legales son cada vez más frecuentes.

Uno de los principales factores de riesgo aquí es que el cifrado de extremo a extremo (E2EE) no es una característica estándar, ni siquiera necesariamente disponible, para chatbots como ChatGPT o Gemini, lo que significa que los historiales de chat de las personas enfrentan exposición. La E2EE es fundamental para proteger los derechos humanos, incluida la privacidad. Además del problema de que las plataformas de chatbot no cifran los historiales de chat, los «agentes» o asistentes de IA basados en LLM, a nivel del sistema operativo o de la aplicación, están socavando la promesa de seguridad de E2EE.

En abril de 2024, Meta lanzó su chatbot de IA, Meta AI, para WhatsApp, que usa E2EE, y no hay opción para eliminarlo. Esto significa que, a solicitud de otro usuario y sin su consentimiento, Meta AI puede acceder y resumir los mensajes entre usted y ese usuario, y los resúmenes pasan a través de los servidores de Meta. Como explica la Fundación de la Frontera Electrónica (Electronic Frontier Foundation), cuando la persona con la que está chateando le hace una pregunta a Meta AI, «esa parte de la conversación, que ambos pueden ver, no está encriptada de extremo a extremo y se puede utilizar para el entrenamiento de IA.» Este es un gran paso en la dirección equivocada. Si bien siempre ha existido un ligero riesgo para que su correspondencia de WhatsApp permanezca privada (por ejemplo, la persona con la que está chateando podría hacer una captura de pantalla o copiar el contenido cifrado, o denunciar sus mensajes a WhatsApp por supuestas violaciones de las pautas), Meta AI elimina la expectativa de privacidad por defecto.

WhatsApp afirma que, si no deseas que Meta AI resuma tus conversaciones compartidas, todo lo que hay que hacer es activar la función avanzada de privacidad de chat. Pero trasladar la responsabilidad a las personas no está muy bien, especialmente porque esta función debe activarse de forma manual e individual por chat; no hay una forma fácil y sencilla de aplicarla automáticamente en todas las conversaciones. Integrar Meta AI de forma predeterminada, diluyendo las promesas de privacidad y seguridad de WhatApp en el proceso, es parte de una tendencia más amplia de que las herramientas basadas en LLM sean obligatorias para las personas con o sin su consentimiento.

¿Cuáles son los peligros de los agentes (dobles) de la IA?

Junto con la integración de las nuevas funciones de IA en las aplicaciones existentes, el software de ‘IA agentica’ que funciona a nivel de sistema operativo también está creando nuevos riesgos. Los entusiastas de la IA elogian la integración de LLM en todas las facetas de nuestras vidas, defendiendo la adopción generalizada de agentes de IA capaces de ejecutar comandos en nuestro nombre, ya sea reservando vuelos, enviando mensajes a posibles parejas románticas o jugando en el mercado de valores.

Esto es lo que Meredith Whittaker, presidenta de Signal Foundation, llama el «problema del permiso de root», por el cual otorgar a los agentes de IA acceso total a nuestros sistemas y datos, incluidos los «recuerdos» de nuestras interacciones, abre una gran cantidad de oportunidades de ataque e incluso puede socavar las plataformas E2EE. Simon Willison ha enmarcado este problema como una trifecta letal en la que los agentes de IA tienen acceso a datos privados, obtienen exposición a contenido que no es de confianza y pueden comunicarse externamente para transmitir sus datos. Por ejemplo, los agentes de IA son susceptibles a ataques de inyección inmediata, en los que los atacantes engañan al agente de IA para que haga algo que no pretendías que se hiciera, como exponer los detalles de tu tarjeta de crédito. Estos riesgos se están desarrollando actualmente en tiempo real gracias a OpenClaw, un software asistente de IA de código abierto y autohospedado que, según resultó, permitió a miles de personas configurar agentes de IA con configuraciones de seguridad abismales.

¿Qué soluciones de seguridad se han sugerido?

Hasta la fecha, las medidas de seguridad implementadas para las herramientas basadas en LLM no han seguido el ritmo de los crecientes riesgos. En su respuesta a la solicitud de historiales de chat del The New York Times, Open AI indicó que está trabajando en «cifrado del lado del cliente para sus mensajes con ChatGPT»—, pero incluso aquí la compañía insinúa implementar «sistemas totalmente automatizados para detectar problemas de seguridad en nuestros productos», lo que suena muy parecido al escaneo del lado del cliente (CSS). CSS, que implica escanear el contenido en el dispositivo de un individuo en busca de algún tipo de material objetable, antes de enviarlo a través de una plataforma de mensajería cifrada, es una propuesta de perder-perder que socava el cifrado, aumenta el riesgo de ataque y abre la puerta a la fluencia de la misión.

Por el contrario, la comunidad de código abierto ha logrado avances positivos al priorizar la confidencialidad. MapleAI de OpenSecret admite un chatbot de IA cifrado de extremo a extremo y multidispositivo, mientras que Moxie Marlinspike, coautor del protocolo E2EE de Signal, ha lanzado ‘Confer’, un asistente de IA de código abierto que protege todas las solicitudes, respuestas y datos relacionados de los usuarios. Pero al menos por ahora, tales soluciones respetuosas de los derechos siguen siendo la excepción y no la norma.

La adopción desenfrenada de la IA combinada con las deprimentes prácticas de seguridad requiere una acción urgente. Los problemas de seguridad asociados con las  avanzadas herramientas de IA son las consecuencias de que deliberadamente priorizen el lucro y la competitividad sobre la seguridad y la protección de comunidades en riesgo, y ellos no los van a resolver. Si bien nos encantaría ver a las empresas corregirse a sí mismas, los gobiernos no deberían rehuir exigir que estas empresas prioricen la seguridad y los derechos humanos, especialmente cuando se gasta dinero público para adquirir y construir herramientas de IA de «interés público». Mientras tanto, todos podemos optar por apoyar alternativas abiertas y responsables que respeten los derechos a los modelos y herramientas de renombre siempre que sea posible. (🤔o no usarlas💡).

🖌El pensamiento ético y político de Kropotkin🏴

💩¿Por qué #UGT es el peor sindicato y el más amarillo de España?🤢

🐃El valor social de la libertad de estudiar el código fuente en el TS español🇪🇸

Si bien los derechos de autor y las licencias forman actualmente las estructuras legales centrales que respaldan el Software Libre, un fallo de septiembre de 2025 del Tribunal Supremo de España proporciona un precedente legal que subraya la importancia de la transparencia en los códigos fuente y algoritmos, ¡y el apoyo a la Libertad de Estudiar!

A wide-angle view of the top of the Spanish Supreme court, a stone   building with classical statues along the roofline, the letters  Tribunal Supremo and a large red and yellow Spanish flag flying  above

Letter Free Printables - Printableen 2009, el Gobierno español aprobó una ley para otorgar el llamado «bono social» a unos 5 millones de hogares, con el fin de subvencionar los gastos de electricidad. Posteriormente, un fallo judicial de 2016 obligó al gobierno a introducir normas más estrictas que regulaban quién podía recibir este bono social. Todos los beneficiarios debían volver a registrarse a finales de 2018, momento en el que se volvería a evaluar su elegibilidad para el bono social por un software conocido como BOSCO, administrado por el Ministerio para la Transición Ecológica (el «Ministerio»).

Tras esta nueva evaluación, sobre 1,5 millones de beneficiarios fueron aprobados para el bono social. Esto fue casi un millón menos que los 2,4 millones del plan anterior, y significativamente menos que los 4,5 millones estimados que cumplieron con los criterios para recibir el bono social en primer lugar. Varios solicitantes que habían sido rechazados se comunicaron con Civio, organización sin ánimo de lucro con sede en Madrid que trabaja para investigar deficiencias en el sector público y abogar por cambios positivos para apoyar la transparencia y el apoyo social, lo que generó sospechas de que el software BOSCO no había revisado adecuadamente sus reclamaciones.

Como destaca AlgorithmWatch, una de las quejas a Civio se refería a una viuda jubilada que solicitó el bono social bajo la prueba de medios. Legalmente, aún sería elegible para el bono por su condición de jubilada y viuda, incluso si sus ingresos excedieran el máximo para ser elegible bajo la prueba de medios. Sin embargo, BOSCO descartó su solicitud automáticamente.

Civio, por tanto, contactó con el Ministerio para solicitar el código fuente de BOSCO, con el fin de confirmar la veracidad de los testimonios que habían recibido, así como verificar otros fallos de funcionamiento. En respuesta, el Consejo de Transparencia y Buen Gobierno (el «Consejo»), autoridad española de libertad de información, denegó la solicitud de Civio, alegando la protección de los «derechos de propiedad intelectual» y la protección de datos personales. Esto, a su vez, impulsó a Civio a presentar un recurso administrativo, lo que dio inicio al largo proceso judicial que concluyó en septiembre de 2025 en el Tribunal Supremo de España (el «Tribunal»).

El fallo del Tribunal Supremo dió un apoyo general a la transparencia y la Libertad de Estudiar, al establecer claramente que se debía otorgar la solicitud inicial de Civio de acceso al código fuente de BOSCO. Al hacerlo, el Tribunal ha sentado ahora un precedente legal concreto en España de que la libertad de estudiar es constitucionalmente necesaria en el contexto de los programas informáticos y algoritmos de administración pública, y de acuerdo con los principios inherentes a un Estado democrático .

Al explicar su posición, la Sala fija la siguiente doctrina jurisprudencial:

 

  1. «El derecho de acceso a la información pública trasciende a su condición de principio objetivo rector de la actuación de las administraciones públicas, para constituir un derecho constitucional ejercitable, como derecho subjetivo, frente a las administraciones públicas, derivado de exigencias de democracia y transparencia, e inseparablemente unido al Estado democrático y de Derecho.
  2. El derecho de acceso a la información pública adquiere especial relevancia ante los riesgos que entraña el uso de las nuevas tecnologías en el ejercicio de las potestades públicas o la prestación de servicios públicos, como ocurre con el empleo de sistemas informáticos de toma de decisiones automatizadas en la actividad de las administraciones públicas, especialmente, cuando tienen por objeto el reconocimiento de derechos sociales.»

En términos más simples, el análisis del Tribunal sobre la importancia de la transparencia pública en relación con los programas de software y los algoritmos se puede desglosar en las siguientes conclusiones clave::

  1. El acceso al código fuente puede ser necesario para verificar decisiones gubernamentales automatizadas;
  2. Los «derechos de propiedad intelectual» no bloquean automáticamente la transparencia;
  3. Las preocupaciones de seguridad deben equilibrarse con la rendición de cuentas democrática; y
  4. La transparencia es especialmente crítica para los sistemas que afectan los derechos sociales.

Acceso al Código Fuente Para Verificación

Al revisar la solicitud de Civio de acceso al código fuente de BOSCO, el Tribunal se apresuró a señalar que la validez de las administraciones públicas para hacer uso de sistemas automatizados de toma de decisiones no estaba en duda. De hecho, reconoció que tales procesos automatizados a menudo eran esenciales para la eficiencia y la prestación adecuada de los servicios públicos.

Más bien, el Tribunal remarcó la necesidad de que se continúe observando el principio de transparencia incluso en el uso de tales sistemas automáticos, tal como lo consagra el artículo 105.b de la Constitución española. Por tanto, es un requisito legal en España que las administraciones públicas permitan a los ciudadanos acceder a características fundamentales de los algoritmos utilizados en la toma de decisiones, o a su código fuente.

El Tribunal consideró que dicha transparencia estaba asociada con un concepto importante y más amplio que denominó «democracia digital o electrónica»:

«La Democracia Digital no es sólo una extensión tecnológica de la democracia representativa, sino también el fruto de una verdadera transformación estructural en el funcionamiento democrático de las autoridades públicas, que se caracteriza por la vigencia de los principios de la transparencia, la participación y la rendición de cuentas en un entorno digital, donde el acceso a la información pública y algorítmica de la transparencia juega un papel esencial en la garantía de la misma.»

Por lo tanto, las autoridades públicas están obligadas a permitir que los ciudadanos comprendan cómo funcionan los algoritmos utilizados en la toma de decisiones que afectan a los ciudadanos. El Tribunal Supremo español considera que hacerlo estaría en consonancia con los principios de la democracia digital, con el fin de permitir a los ciudadanos conocer, controlar y participar en la gestión pública.

«Derechos de la Propiedad Intelectual» y Preocupaciones sobre Seguridad frente a Responsabilidad Democrática

En España, el artículo 14(1) (j) de la Ley Española de Transparencia, Acceso a la Información Pública y Buen Gobierno (la «LTAIBG») permite limitar el acceso a la información si dicho acceso va en detrimento de lo que denomina «derechos de la propiedad intelectual». De hecho, a lo largo del litigio de este caso, el Ministerio se basó en esta disposición para argumentar la afirmación vaga y nada concreta de que el código fuente de BOSCO estaba protegido generalmente por «el derecho de la propiedad intelectual», lo que le dio al Ministerio la opción de negarse a compartir el código fuente de BOSCO con Civio.

De manera similar, el artículo 14(1)(a) de la LTAIBG restringió el acceso a la información pública por motivos de seguridad nacional o pública, y también fue invocado por el Ministerio en sus argumentos para denegar el acceso al código fuente de BOSCO.

El Tribunal determinó que, si bien el derecho de acceso a la información pública no es ilimitado ni absoluto, las restricciones establecidas en la LTAIBG deben aplicarse de manera justificada y proporcionada. Esto, a su vez, debe decidirse sopesando los intereses en juego, a saber, la importancia del acceso a la información pública, por un lado, y la importancia de proteger los derechos de los titulares de los derechos de autor de BOSCO, o de cualquier preocupación por la seguridad nacional, del otro. De hecho, consideró que, si bien los derechos de autor y las preocupaciones de seguridad son consideraciones importantes, no pueden invocarse como escudos automáticos para el secreto.

Al sopesar estos intereses entre sí, el Tribunal dio especial importancia a la solicitud de Civio del código fuente de BOSCO. Reconoció que la relevancia pública de la investigación de Civio sobre si BOSCO funcionaba correctamente era de gran magnitud: servía para garantizar la protección de los consumidores que se encuentran en una situación social y económica más frágil, específicamente en este caso para protegerlos contra la pobreza energética.

En consecuencia, el Tribunal consideró que el mero riesgo de un posible perjuicio a los «derechos de la propiedad intelectual» de la administración pública no era lo suficientemente importante como para considerarase motivo válido para denegar el derecho de acceso de Civio, cuando se compara con la importancia de la investigación de Civio.

Asimismo, al considerar posibles riesgos para la seguridad pública, el Tribunal determinó que una solicitud de código fuente y transparencia algorítmica no contiene ni incluye datos personales de los ciudadanos solicitantes del bono social. Esto era suficiente para que el Tribunal considerara que el interés público de Civio por acceder al código fuente de BOSCO superaba con creces los problemas de seguridad pública.

Curiosamente, el Tribunal señaló además que incluso si el acceso al código fuente de BOSCO pudiera aumentar potencialmente ciertos riesgos de seguridad, la transparencia en sí misma puede contribuir a contrarrestar este riesgo, ya que:

  1. alentar a la administración a tomar precauciones de seguridad en el diseño y control del software; y
  2. permitir que el escrutinio de actores independientes revele vulnerabilidades previamente inadvertidas.

La transparencia es Fundamental para los Derechos Sociales

Al llegar a las conclusiones anteriores, el Tribunal reconoció además que el derecho de acceso a la información pública adquiere especial relevancia a la luz de cómo se ejercen las tecnologías digitales en el uso de los poderes públicos y la prestación de servicios públicos. Tal utilización de sistemas informatizados y automatizados de toma de decisiones en la administración pública, especialmente cuando su finalidad es el reconocimiento de derechos sociales, debe conllevar necesariamente la transparencia de los procesos informáticos seguidos en tales actuaciones.

Este tipo de transparencia, que el Tribunal reconoció que incluía la posibilidad de acceder al código fuente, tiene el efecto de proporcionar a los ciudadanos la información necesaria para su comprensión y conocimiento de su funcionamiento, a fin de permitir verificar la conformidad de dichos sistemas con las disposiciones reglamentarias aplicables.

De hecho, el Tribunal reconoció que tales principios fundamentales de transparencia y acceso a la información pública en el uso público de la tecnología digital no son solo exclusivos de la jurisdicción española, sino que también son la extensión lógica del Artículo 42 de la Carta de los Derechos Fundamentales de la Unión Europea (el «CFR»):

«Artículo 42 – Derecho de acceso a los documentos

Todo ciudadano de la Unión y toda persona física o jurídica que resida o tenga su domicilio social en un Estado miembro tiene derecho a acceder a los documentos de las instituciones, órganos y organismos de la Unión, cualquiera que sea su soporte

 

La Importancia de la Libertad de Estudio para una Sociedad Digital Saludable

Las conclusiones del Tribunal Supremo español en el caso BOSCO exponen claramente la importancia de la transparencia del código fuente y los algoritmos en las administraciones públicas, y cómo son importantes para el buen funcionamiento de las sociedades que dependen de la tecnología digital. Es gratificante ver a un tribunal europeo exponer claramente lo importante que es tener acceso público al conocimiento sobre cómo funcionan el software y los algoritmos, especialmente cuando tienen un impacto significativo en la vida de las personas en general.

Sin embargo, aunque apreciamos el reconocimiento de la importancia de la transparencia en el código fuente administrado públicamente por parte del Tribunal Supremo español aquí, este caso solo establece este estándar limitado en España. Si bien se puede interpretar que el mencionado artículo 42 del CFR incluye la transparencia algorítmica y el acceso al código fuente utilizado por las administraciones públicas, la interpretación del Tribunal Supremo español aún no es una postura unificada que se vea en toda la UE.

Aún así, se pueden ver algunos pasos positivos en otras jurisdicciones europeas. Por ejemplo, en Francia, la Ley de la República Digital («Loi pour une République numérique») de 2016 codifica el código fuente como parte de la documentación gubernamental que debe publicarse en determinadas circunstancias. Por supuesto, esto no significa necesariamente que todo el código fuente administrado públicamente esté disponible de inmediato en la práctica en Francia, ya que en el pasado ha habido casos en los que los tribunales franceses bloquearon el acceso incluso después de que entrara en vigor la Ley de la República Digital.

También quedan otras jurisdicciones de la UE que se resisten al acceso público del código administrado por el Estado. Por ejemplo, en los Países Bajos, la aplicación Debat Direct, que permite al público ver transmisiones en vivo de los debates en la Cámara de Representantes holandesa (Tweede Kamer), solo está disponible en las tiendas de aplicaciones de Apple, Google y Microsoft y no está disponible bajo una licencia de Software Libre. Cuando el voluntario holandés de la FSFE, Jos van den Oever, no pudo ejecutar la aplicación en sus dispositivos y solicitó el código fuente de Debat Direct del Parlamento holandés, los procedimientos legales resultantes desafortunadamente finalizaron con la decisión de que el código no debería estar disponible para el público.

El Camino a Seguir para Garantizar las Cuatro Libertades

Además de la Libertad de Estudiar, una ciudadanía informada y empoderada también necesita otras libertades que vienen con el Software Libre, para disfrutar de una verdadera soberanía en nuestra sociedad actual que se define por su dependencia de la tecnología digital. Por lo tanto, pedimos que los tribunales europeos tomen nota del libro del Tribunal Supremo español al sopesar los verdaderos costos sociales de los algoritmos y programas administrados públicamente que no son libres, especialmente cuando se enfrentan a argumentos en aras de la mera protección de la propiedad intelectual.

De hecho, ¿es exactamente por eso que la campaña de la FSFE Dinero Público ¡Código Público! (PMPC) continúa trabajando para garantizar que esta filosofía de transparencia, colaboración e innovación en las administraciones públicas se mantenga en toda Europa. El software utilizado por las administraciones públicas tiene la capacidad de afectar de cerca la vida de los ciudadanos, independientemente de si estos ciudadanos son usuarios del software o no. El lanzamiento de dicho software como Software Libre devuelve el control de la administración pública a la gente, y es un paso crucial para garantizar la democracia digital.

🚺Para ellas: seriales radiofónicos,🎙

📝 8F | Aragón decide su modelo de país: privatizaciones o derechos públicos

🕸Google asesina el internet libre II💩

Google is killing the open web

En el capítulo anterior narramos🖌

Por qué es importante

C letter logo, png | PNGWinguando se lanzó la especificación XML en 1998, ganó fuerza muy rápidamente, a pesar de su mayor verbosidad, porque al perder parte de la flexibilidad de SGML (la especificación excesiva de la cual HTML era la encarnación más famosa:

«Hay quien dice que HTML no es realmente una aplicación de SGML; esto es discutible: TBL pretendía que fuera uno, e incluso si hubo algunas divergencias significativas en las primeras iteraciones, la especificación HTML 4, que era la definición estándar de HTML en el momento al que me refiero, en realidad lo definió como un lenguaje SGML compatible, incluso si los navegadores nunca lo adoptaron como tal».

favoreció la desambiguación y simplificó el análisis sintáctico de documentos de tipo arbitrario. Combinado con XSLT, permitió que documentos de cualquier tipo estuvieran «listos para Internet» y, lo que es más importante, listos para la World Wide Web, ayudando a impulsar la WWW hacia su objetivo diseñado de un «sistema universal de información vinculada».

Aunque los beneficios de XML y el poder transformador de XSLT llamaron principalmente la atención de profesionales en una gran variedad de campos, a principios de siglo su flexibilidad se extendió también a la más generalizada población de usuarios de la Web a través de la encarnación específica de los RSS y los canal web Atom, que permitían a los usuarios mantenerse informados sobre las noticias y actualizaciones en sus sitios web favoritos sin estar constantemente «entrando y saliendo».

RSS y otras tecnologías basadas en XML como los Pingbacks fueron la columna vertebral de los blogs, la red social distribuida que caracteriza la primera década del siglo XXI.

Con los blogs comunes y distribuidos en múltiples plataformas, la posibilidad de agregar información de fuentes dispares y aún verla presentada como una página web normal, en todos los navegadores, sin necesidad de secuencias de comandos, en una época en la que las implementaciones eran lentas y (gracias a Microsoft, intencionalmente) incompatibles entre sí, se consideró una clara victoria.

A pesar de los esfuerzos de Google para eliminarlo desde 2013, el formato RSS sigue siendo un componente esencial de una web abierta e independiente, todavía en uso generalizado tanto en el lado del servidor como del cliente: se estima que hay más de 500 millones de sitios web que usan WordPress, y todos cuentan con fuentes RSS, incluso cuando no se anuncian adecuadamente; la mayoría, si no todas, las plataformas fediversas también ofrecen fuentes RSS, y algunas (por ejemplo, Friendica) también pueden importarlas y, por lo tanto, funcionar como agregadores; y posiblemente lo más importante, los RSS son el componente fundamental de los podcastsno es un podcast si no es RSS»), un formato de distribución multimedia con cientos de millones, si no miles de millones, de usuarios en todo el mundo.

Como ya se ha dicho, se está experimentando un resurgimiento a medida que la gente comienza a darse cuenta de lo catastrófica que fue, es, ha sido y será para la web la centralización impulsada por los GAFAM durante la segunda década del siglo XXI (aunque demasiados aún no han aprendido la lección correcta, y simplemente han saltado de un chiringuito nazi al siguiente, o han caído en el disfraz de federación porque es más brillante que la federación real).

XSLT es un complemento esencial de RSS, ya que permite leer detenidamente el feed en el navegador (a menos, por supuesto, que el navegador haga un esfuerzo adicional para evitar que lo visualice, como lo hace Firefox). Esto permite que los sitios con cientos de feeds utilicen el feed en sí (diseñado con XSLT) como página de índice (ejemplo), lo que reduce los costos de alojamiento y ancho de banda. Y, por supuesto, también se puede utilizar para dar estilo a cualquier otro documento XML «estándar» que se pueda encontrar en un sitio: por ejemplo, lo he descubierto recientemente gracias a @[email protected], que WordPress proporciona una hoja de estilo XSLT predeterminada para sus mapas de sitio (aunque curiosamente, ¿parece que no para sus feeds web? Por supuesto, aún puedes enrollar el tuyo y conectarlo en el lugar correcto.)

Como señala @[email protected], XML se usa ampliamente en humanidades digitales (y muchos otros campos), y TEI ofrece un amplio conjunto de hojas de estilo XSLT para transformar marcas comunes de TEI en una variedad de formatos, entre los que se encuentra XHTML, lo que permitiría la visualización directa de los documentos XML.

Y esto es solo el comienzo: como he mostrado en este mismo sitio, es posible usar XSLT para trazar datos XML y, en general, para producir documentos ricos y complejos sin JavaScript, y nuevamente con reducciones potencialmente significativas en los costos de alojamiento y ancho de banda.

Puntos extra: parece que la horda de raspadores LLM que están causando problemas por todas partes tienen algunas dificultades con XML general, por lo que cambiar a XML + XSLT podría funcionar realmente para la autoprotección.

¿Recuerdas AMP? Si realmente quisieras seguir enviando las toneladas habituales de basura inútil al escritorio, pero no al móvil, podrías poner el contenido real en un archivo XML y luego proporcionar dos hojas de estilo XSLT triviales separadas, una para transformarla en la página de escritorio hinchada habitual y otra para transformarla en la abominación simplificada (y menos hinchada) que es AMP HTML, lo que habría sido útil cuando Google introdujo el requisito de que AMP y la página estándar tuvieran que presentar el mismo contenido. Pero, de nuevo, ¿por qué enviar esas toneladas de basura inútil en el escritorio en primer lugar?

Y para ser honesto, las plantillas HTML se ven muy poco impresionantes en comparación con XSLT. Peor aún, ¿por qué la gente reinventa las plantillas sin tan siquiera mencionar XSLT? Cualquier cosa que discuta la creación de plantillas para HTML sin una comparación directa y concreta con XSLT debería descalificarse automáticamente por no estar bien investigada.

Pero lo más importante, incluso si personalmente no te gustan XML y/o XSLT, ¿por qué dejamos que Google decida lo qué es aceptable y lo qué no (y lo más importante, nunca más) en la World Wide Web?

Seguiremos…

💩La fábrica del miedo usa a la infancia como moneda política en Cartes

🎓Revocan la prescripción del caso por las amenazas del policía infiltrado a un militante

HISTORIA SOCIAL DEL JAZZ PRIMITIVO. Capítulo 10

«Renacimiento Negro, Harlemania y Jungle Jazz»

 

🐃“Los hackers originales fueron los primeros en ver la belleza en la tecnología”🤔

WIRED

Steven Levy sobre los «héroes» de la revolución informática

Steven Levy, editor at large de WIRED y autor de Hackers, analiza las similitudes y diferencias entre los primeros hackers de los sesenta y los de 2025. ¿Sigue reflejada la «ética hacker» en las decisiones de los actuales líderes del sector tecnológico?

Download E, Letter, Font. Royalty-Free Stock Illustration Image - Pixabayn 1981, Steven Levy tenía 30 años de edad cuando recibió el encargo de la revista Rolling Stone de escribir un artículo sobre hackers. Hasta entonces, el joven periodista nunca había tocado un ordenador. Como muchos de su generación, desconfiaba de la tecnología, asociándola a la deshumanización y al control social en tiempos de la guerra de Vietnam. Sin embargo, su investigación lo llevó a Stanford (en California) y a la naciente contracultura del ordenador personal. Allí descubrió un movimiento que mezclaba creatividad y rebeldía, sazonado con un toque de anarquismo. La impresión fue tal que Levy escribió el libro que marcaría el inicio de su carrera como una de las voces más influyentes del periodismo tecnológico, Hackers: héroes de la revolución informática (O’Reilly, 1984).

Hackers: Heroes of the Computer Revolution - 25th Anniversary EditionDurante aquella investigación, remitían a Levy una y otra vez al Instituto Tecnológico de Massachusetts (MIT), donde a finales de los años cincuenta había nacido lo que él llamaría «la ética hacker»: una forma de pensar y crear que veía en el ordenador un instrumento de libertad, colaboración y conocimiento compartido. Aquellos pioneros trabajaban en comunidad, escribían código sin firmar sus programas, ni siquiera usaban contraseñas, convencidos de que «la información debe fluir libremente». Esta ética, sin embargo, no se mantuvo intacta con el paso de las décadas. La irrupción del negocio tecnológico, el ánimo de lucro y las patentes introdujeron tensiones que perduran hasta hoy.

No fue sencillo para Levy entrar en contacto con esos pioneros. Figuras como Bill Gosper o Richard Greenblatt nunca habían conversado en términos reflexivos con un periodista. El laboratorio de inteligencia artificial del MIT era un universo hermético, casi sagrado. «Yo simplemente no podía creer mi suerte como periodista», recuerda Levy. «Me topé con algo que no era solo interesante, sino también muy importante, sobre lo que nadie había escrito antes, y tuve la oportunidad de hablar extensamente con las personas involucradas y documentarlo».

El término «hacker» se transformó con los años. En los ochenta comenzó a asociarse con los delitos informáticos y el espionaje cibernético, una percepción que poco tenía que ver con los programadores y emprendedores que Levy retrató en su libro, como Lee Felsenstein, Steve Wozniak o Richard Stallman. «Un hacker era, simplemente, alguien obsesionado con dominar la máquina y mejorarla», resume. La percepción negativa no logró borrar del todo la otra cara: la de los innovadores que fundaron empresas como Apple o Microsoft. Sobra explicar la influencia global que alcanzaron.

Hoy, la tensión entre el espíritu hacker y el ánimo de lucro se refleja en luchas que van de Napster a WikiLeaks. El triunfo del código abierto, señala Levy, es quizá el legado más tangible de aquel ethos: gran parte de internet se sostiene sobre proyectos colaborativos (libres o abiertos) que remontan sus raíces al MIT de Greenblatt y Gosper. Incluso gigantes como IBM, que durante años combatieron la idea, terminaron por adoptarla (hasta cierto grado).

🗄Anna’s Archive: metabuscador gratuitoa través de Tor

🇲🇽Resistencia Digital

✊🏼Recuperemos Internet⛵️

📖«Asalto a las plataformas» es el libro de Kenobit, lanzado hace dos semanas para Agenzia X 📚
Alphabet Letter E Crafts positivo encontrarse con experimentos como estos y resulta agradable leer el testimonio directo de un artista que ha crecido en las redes sociales y hoy comparte una visión mundial de una «salida».
O como dice en su newsleteer:
Habla de la relación tóxica que tenemos con las plataformas comerciales, analiza los mecanismos que nos roban el tiempo, cuenta el gran engaño de la creación de contenidos y propone un camino concreto para dejar de apoyar el capitalismo digital y reivindicar una dimensión online que no contamine el mundo y nuestras vidas. Es el resultado de dos años de experimentación (que comenzó aquí mismo, en la Semana Subversiva), tecnológica y humana, y explica de la manera más sencilla posible las alternativas y prácticas que pueden liberarnos.
Si quieres, el libro también se puede «escuchar» por capítulos por el propio Castópodo de Kenobit.

💵💷Inversiones en centros de datos:

💴 malos negocios 💩💶

KUALA LUMPUR – La oposición a los centros de datos (CD) se ha extendido rápidamente a nivel mundial debido a su creciente demanda de recursos. Los CD han proliferado rápidamente, impulsados por la popularidad de la inteligencia artificial (IA).

¿Para quién son los centros de datos?

El auge de la IA ya ha superado a otros usos de la «nube» e impulsa el rápido crecimiento de los CD, lo que impone una demanda de recursos en rápida expansión. Esto ha provocado una reacción pública bipartidista en Estados Unidos debido al mayor consumo de energía, agua y uso de la tierra, así como al aumento de los precios.

En octubre de 2024, McKinsey, una consultora internacional de estrategia global, proyectó que la demanda energética mundial de los centros de datos aumentaría entre 19 % y 22 % anual hasta 2030, alcanzando una demanda anual de entre 171 y 219 gigavatios (GW).

Jomo Kwame Sundaram
Jomo Kwame Sundaram

Esto supera con creces la demanda actual de 60 GW. «Para evitar un déficit [de suministro], habría que construir al menos el doble de la capacidad (de centros de datos) construida desde 2000 en menos de una cuarta parte del tiempo», planteó la consultora.

Dado que las empresas tecnológicas no pagan por la capacidad adicional de generación de energía, son los consumidores y los gobiernos anfitriones quienes lo hacen, independientemente de si se benefician de la IA o no.

A medida que los centros de datos se enfrentaban a una creciente oposición en el norte, los promotores se han volcado en los países en desarrollo, externalizando los problemas a naciones más pobres con recursos limitados.

Es necesario comprender estas instalaciones que consumen mucha energía y agua para proteger mejor las economías, las sociedades, las comunidades y sus entornos.

Necesidades energéticas

Con la creciente demanda de IA por parte de las empresas y los consumidores, el crecimiento de los centros de datos continuará e incluso se acelerará en ocasiones.

El aumento del uso de la IA incrementará significativamente el consumo de energía y agua, acelerando el calentamiento del planeta tanto directa como indirectamente.

A medida que aumenta la demanda de IA y centros de datos, los ordenadores que los soportan necesitarán mucha más electricidad.

Esto generará calor, lo que requerirá el uso de agua y energía para la refrigeración. Gran parte de la energía que consumen los centros de datos, entre 38 % y 50 %, se destina a la refrigeración.

La generación de electricidad, ya sea a partir de combustibles fósiles o de fisión nuclear, requiere más refrigeración que las fuentes de energía renovables, como los paneles solares fotovoltaicos o las turbinas eólicas.

Un centro de datos a pequeña escala con entre 500 y 2000 servidores consume entre uno y cinco megavatios (MW). En el caso de los gigantes tecnológicos, un centro de datos «hiperescalable», que aloja decenas de miles de servidores, consume entre 20 y más de 100 MW, ¡como una pequeña ciudad!

Los centros de datos no son fríos

Dado que la atención popular se centra en las enormes necesidades energéticas de los centros de datos, sus enormes necesidades de agua para refrigerar los equipos tienden a ser ignoradas, subestimadas y pasadas por alto.

La ubicación de nuevos centros de datos en países en desarrollo calentará aún más los microclimas locales y la atmósfera planetaria. Peor aún, el calor es más amenazante para el medio ambiente en los trópicos, donde las temperaturas ambientales son más altas.

K Kuhaneetha Bai

El establecimiento de más centros de datos inevitablemente desplazará los usos existentes y otros posibles usos de los suministros de agua dulce, además de reducir los acuíferos subterráneos locales.

Como era de esperar, los inversores en centros de datos rara vez advierten a los gobiernos anfitriones sobre la cantidad de energía y agua que se necesita suministrar a nivel local.

Los centros de datos requieren mucha agua dulce para refrigerar los servidores y los routers. En 2023, solo Google utilizó casi 23 000 millones de litros para refrigerar sus centros de datos. En los sistemas de refrigeración que utilizan la evaporación, se utiliza agua fría para absorber el calor intenso, liberando vapor a la atmósfera.

Los sistemas de refrigeración de circuito cerrado absorben el calor utilizando agua canalizada, mientras que los enfriadores refrigerados por aire enfrían el agua caliente. El agua enfriada que se recircula para la refrigeración requiere menos agua, pero más energía para enfriar el agua caliente.

Los inversores esperan subvenciones

Al igual que otros posibles inversores, los centros de datos se han trasladado a zonas donde los gobiernos anfitriones han sido más generosos y menos exigentes.

Liderados por los poderosos «hermanos tecnológicos» del presidente estadounidense Donald Trump, muchos inversores extranjeros se han beneficiado de la energía subvencionada, la tierra y el agua baratas y otros incentivos especiales.

Los posibles gobiernos anfitriones compiten por ofrecer incentivos fiscales y de otro tipo, como energía y agua subvencionadas, para atraer la inversión extranjera directa en los centros de datos.

Estados Unidos presionó a Malasia y Tailandia para que impidieran a las empresas chinas utilizarlos como «puerta trasera de control de las exportaciones» para sus chips de IA. Washington alega que los centros de datos fuera de China compran chips para entrenar su IA con fines militares. Hasta ahora, solo Malasia ha cumplido.

Esto limita el acceso de las empresas chinas a dichos chips. Washington afirma que los sustitutos chinos de los chips fabricados en Estados Unidos son inferiores y busca proteger la tecnología estadounidense de China.

¿Empleos de alta tecnología en los centros de datos?

Los centros de datos están surgiendo en todas partes, pero no se crearán muchos puestos de trabajo. Sus defensores afirman que los centros de datos proporcionarán empleos de alta tecnología.

Los centros de datos funcionan en gran medida de forma autónoma y requieren una intervención humana mínima, salvo para el mantenimiento, que determinan de forma independiente. Por lo tanto, la creación de empleo se reduce al mínimo.

Los trabajos de construcción e instalación serán temporales, y la mayoría de las funciones de gestión se realizarán de forma remota desde la sede central. Un informe de la estadounidense Universidad de Georgetown estima que solo 27 % de los puestos de trabajo en los centros de datos son «técnicos».

Si bien el discurso sobre los centros de datos se centra principalmente en las inversiones extranjeras, se habla poco del creciente deseo nacional de soberanía de datos.

Acceder a tantas solicitudes extranjeras bloqueará inevitablemente las ambiciones nacionales de desarrollar capacidades de centros de datos de extremo a extremo y no solo de alojarlos.

Hasta ahora, hay un interés limitado en la «vida posterior» de los centros de datos, como lo que ocurre después de que hayan cumplido su propósito o la eliminación de los materiales de desecho.

Los mayores costes de energía y agua, las subvenciones, los incentivos fiscales y otros problemas causados por los centros de datos apenas se ven compensados por su modesto empleo y otros beneficios.

🎓El Supremo desvela el mayor secreto de los pinchazos telefónicos en España.

💩El poder judicial cierra filas con los policías infiltrados y archiva la cuarta querella contra estas prácticas

⛓️La servidumbre perfeccionada: 📱esclavos del algoritmo, prisioneros del clic📡

https://rebelion.org/wp-content/uploads/2016/08/rebelionheader.jpg

Pensábamos que la esclavitud era una página cerrada de la historia. Que las cadenas se habían oxidado, que los grilletes eran piezas de museo. Pero nos equivocamos. Hoy la esclavitud no se impone con látigos, sino con notificaciones. No se firma con sangre, sino con clics. No se perpetra en campos de algodón, sino en oficinas abiertas, en plataformas digitales, en discursos que nos venden libertad mientras nos atan con algoritmos.

the letter v is decorated with flowers and leavesivimos en una sociedad que ha perfeccionado el régimen de servidumbre. El individuo ya no es ciudadano: es usuario, cliente, dato. El desclasado, el apolítico, el ignorante, el emprendedor ingenuo… todos giran en torno a un sistema que nos devora mientras nos promete éxito, visibilidad, pertenencia. Pero lo que recibimos es ansiedad, precariedad, aislamiento. Somos piezas de una maquinaria que no entendemos, pero que se alimenta cada día con nuestro tiempo, nuestra atención, nuestro deseo. Y buena parte de ello nos llega por nuestro teléfono.

AlgoritmoEl algoritmo es el nuevo capataz. Decide qué ves, qué sientes, qué crees. Te premia si confrontas (¡dále al like!), te castiga si reflexionas (te censuro y no te viralizo). Te empuja a odiar al pobre, al migrante, al diferente, mientras oculta a los verdaderos amos del cortijo: los fondos de inversión, los complejos militares-industriales, las transnacionales que saquean el planeta. Todo realizado sigilosamente, como una gran maniobra de distracción. Una coreografía de espejismos. Nos enfrentan entre los de abajo para que no miremos hacia arriba.

La sociedad actual es un teatro de sombras. Las redes sociales simulan comunidad, pero son vitrinas de soledad. El trabajo simula dignidad, pero es una carrera sin meta. La política simula representación, pero es un juego de máscaras. Y el individuo, perdido en este laberinto, ya no sabe qué papel cumple. Cree que emprende, pero lo que hace es sobrevivir. Cree que opina, pero lo que hace es repetir. Cree que elige, pero lo que hace es aceptar.

Wilhelm Reich lo vio venir. En Psicología de masas del fascismo, denunció cómo la represión emocional y la estructura autoritaria del carácter hacían posible el ascenso del totalitarismo. Hoy, esa estructura se ha digitalizado. La obediencia se ha convertido en scroll. La represión, en productividad. El miedo a la libertad, en miedo al algoritmo. Y la izquierda, si quiere ser transformadora, debe dejar de jugar en este tablero amañado. Debe enseñar a leer entre líneas, a desconectar, a organizar, a resistir. Porque esta esclavitud no se rompe con clics. Se rompe con conciencia. Con cuerpo. Con calle. Con comunidad.

En Psicología de masas del fascismo (1933), Wilhelm Reich se preguntaba por qué las masas obreras, que deberían luchar por su emancipación, terminaban apoyando regímenes autoritarios que las oprimían. Su respuesta no se limitaba a lo económico: Reich introdujo la dimensión emocional, sexual y cultural como clave para entender el fascismo. La represión del deseo, la obediencia inculcada en la familia patriarcal, el miedo a la libertad y la necesidad de pertenencia eran, para él, los ingredientes psicológicos que explicaban la sumisión de las masas.

En el Estado español, partidos como Vox y el PP han construido su discurso sobre el miedo y la confrontación. Promueven la idea de que el «otro» —el extranjero, el feminismo, el independentismo, la diversidad sexual— amenaza la unidad, la seguridad y la identidad nacional.

Mientras esto ocurre, ¿quiénes se benefician realmente? Muy sencillo:

  1. las grandes eléctricas, la banca y los fondos buitre, que siguen acumulando beneficios récord mientras millones de personas sufren pobreza energética, tienen empleos precarios y no pueden acceder a una vivienda digna.
  2. Las multinacionales que controlan sectores estratégicos como la alimentación, las medicinas, la sanidad privada o la educación concertada.
  3. El complejo militar-industrial que se refuerza con presupuestos crecientes, mientras se recortan servicios públicos.
  4. Las corporaciones tecnológicas que, por medio de los algoritmos de las redes sociales, amplifican el discurso del odio y la polarización, generando una falsa sensación de participación mientras manipulan emocionalmente a los usuarios.

Todo esto encaja con lo que Reich denunció: el fascismo no se impone solo desde arriba, sino que se alimenta de estructuras emocionales profundamente arraigadas. La ultraderecha ofrece orden, pertenencia, identidad. Pero lo hace a costa de la libertad, la empatía y la conciencia crítica.

ALGORITMO Y LOGICA DE PROGRAMACION - YouTubeHoy, esa estructura emocional sigue vigente. La ultraderecha contemporánea no ha inventado nada nuevo: ha perfeccionado el manual. Fija enemigos externos para desviar la atención de los verdaderos beneficiarios del sistema. Así que necesitamos de forma urgente argumentos para luchar contra este sistema de servidumbre perfeccionada porque el enemigo no es el otro, es el sistema que nos enfrenta entre nosotros los explotados.

La ultraderecha señala al migrante, al pobre, al disidente, al queer. Pero el verdadero enemigo está en los consejos de administración, en los algoritmos que moldean el pensamiento, en los tratados comerciales que blindan el expolio. La izquierda debe dejar de jugar a la reacción y volver a la raíz: señalar al poder económico, al extractivismo, a la financiarización de la vida.

La tecnología no es neutral, es ideología codificada. Los algoritmos no solo censuran: moldean deseos, emociones, creencias. La izquierda debe entender que la batalla digital no es estética, sino estructural. No basta con tener presencia en redes: hay que construir soberanía tecnológica, medios digitales propios, plataformas descentralizadas.

La democracia representativa está agotada. Los parlamentos se han convertido en escenarios de marketing político. Las decisiones reales se toman en despachos opacos, en consejos de administración, en cumbres blindadas, en lobbies transnacionales. La izquierda debe apostar por formas de democracia directa, deliberativa, comunitaria. Hay que volver a la asamblea, al barrio, al contacto personal.

Y es que hay propuestas reales y prácticas para un nuevo rumbo basadas en pedagogía crítica digital, como pueden ser la creación de escuelas populares de alfabetización algorítmica, enseñar cómo funcionan las redes, cómo manipulan y cómo resistir a este marea de fakes que nos inunda, formando militantes en comunicación no dependientes de plataformas corporativas.

Hay que crear, y esto es urgente, infraestructuras propias, impulsar medios alternativos, cooperativas tecnológicas, redes federadas (como Mastodon o Peertube) y recuperar el control sobre los canales de comunicación.

Hay que repolitizar el deseo. La izquierda debe hablar de placer, de cuerpo, de afectos. Reich lo dijo: «sin liberar el deseo, no hay revolución».

Hay que crear espacios donde la política no sea solo discurso, sino experiencia compartida, vínculo, comunidad.

Hay que impulsar redes de ayuda mutua. Frente al «sálvese quien pueda», construir redes de cuidados, bancos de tiempo, cooperativas de consumo, espacios de resistencia cotidiana, porque la solidaridad no es un valor abstracto: es una práctica concreta que puede desmontar el individualismo neoliberal.

Opinião - O algoritmo é que sabe! por Eduardo Figueiredo — Mais RibatejoLa desobediencia institucional debiera ser otro pilar fundamental del tránsito hacia una más sociedad más justa, sin esperar a que un gobierno nos salve de la catástrofe. La izquierda debe desobedecer cuando las leyes protegen el expolio.

Si queremos transformar esta sociedad, este sistema, hay que apoyar la insumisión, la ocupación, la autogestión. Crear flotillas de libertad que naveguen fuera del mapa oficial.

Vivimos en un mundo en el que el algoritmo es el nuevo inquisidor: decide qué es verdad, y que merece ser visto. El clic es el nuevo voto sin poder: se contabiliza, pero no transforma. La red social es el nuevo confesionario donde se expone la intimidad, pero no se recibe consuelo. La izquierda institucional es un barco varado, necesita astilleros nuevos, velas nuevas, rutas nuevas.

🤌🏽Acciones para resistir el tecnofeudalismo

🎙«Creo firmemente en que las personas cambian el futuro»