miércoles, 29 de febrero de 2012

Firefox nos revela quién nos está espiando

Mozilla ha dado un paso muy jugado al frente en las últimas horas, sobre todo teniendo en cuenta la presión que ejercerá sobre la rastreo en web con el plugin que acaba de construir, Collusion. Si Google, Facebook o Twitter nos indican que nuestros datos son utilizados por terceros para estudiar nuestros comportamientos, Mozilla nos aporta su propio add-on para Firefox. Collusion nos muestra cómo y qué empresas nos siguen a medida que navegamos por la web.

Lo que vemos sobre las imágenes es el software en acción, una demostración visual que nos va mostrando de qué forma se teje ese seguimiento a partir de una primera visita a alguna web por parte del usuario. Un sistema que nos proporciona los datos y las conexiones tras ese primer enlace y el seguimiento de terceros y redes de publicidad que “surgen”.

Collusion ha sido presentado hace unas horas durante las charlas TED por el CEO de la compañía Gary Kovacs, quién describió el plugin de la siguiente manera:

En este campo nos encontramos con un área de protección al consumidor casi nulo. Un precio demasiado alto el que se pide por conectarnos, por lo que es hora de que los espectadores sepan quién nos está rastreando.

El creador del software fue el programador Atul Varma, quién explica a través de su blog las razones para su construcción:

Yo no sabía mucho acerca del seguimiento web en sí mismo, por lo que intenté crear un complemento para Firefox que me ayudara a visualizar mejor qué es lo que ocurre realmente. Los resultados una vez construido son realmente inquietantes.

Y es que el resultado es un sistema que nos permite visualizar cómo nuestros datos se van extendiendo por el tejido del mapa web, cómo van pasando de una empresa a otra a medida que navegamos. A través de unos círculos que aparecen por cada rastreo, el usuario puede observar cómo acudir a un nuevo sitio conlleva “traspasar” nuestra información a una nueva compañía (terceros) sin que lo supiéramos.

Cada vez que Collusion detecta que los datos se envían a otro espacio, el plugin crea un nuevo punto rojo (si son anunciantes), gris (si es un sitio web) o azul. Luego muestra los vínculos entre los sitios que visitamos y el seguimiento con el que se está trabajando.

Durante la demostración realizada por Mozilla se acudió a sitios como IMDB, New York Times o The Huffington Post. El mismo Kovacs citó a su propia hija explicando que en la mañana la joven había acudido a cuatro páginas durante su desayuno encontrando un rastreo de hasta 25 lugares diferentes. Tras un día entero de navegación, la joven acabó siendo rastreada por 150 sitios.

Hay que aclarar que Collusion no soluciona el rastreo, para eso ya existen otros plugins. El add-on sólo nos ofrece la información de aquellos que nos rastrean. Una herramienta tremendamente eficaz con la que alertar a todos los usuarios del seguimiento diario al que somos sometidos sin nuestro consentimiento. Un espía para aquellos que nos espían.

martes, 28 de febrero de 2012

Google+. en franca picada

La empresa comScore publicó datos que nada debieron gustar en las oficinas de Google, ya que revelaron que los usuarios de su red social, Google+ permanecen nada más que 3.3 minutos por mes. Es decir, 198 segundos.

El cálculo del tiempo de permanencia es hasta ahora lo que comúnmente se utiliza para medir la fuerza de las redes sociales. El sitio refleja una caida de casi dos minutos desde la medición realizada en noviembre levantando la alarma para Google+ mientras lucha por evitar caer y manchar el prestigioso nombre de la empresa detrás del buscador más utilizado del mundo.

Es importante entender cual es la metodología de recolección de datos para este estudio. Para conseguir esta información comScore analiza un numeroso de usuarios que de forma voluntaria y sin recibir beneficio deciden navegar a través de los filtros de la compañía en su ordenador. De esta forma toda la información a la que el usuario accede es enviada a la empresa para ser cuantificada, incluyendo desde tiempo de permanencia en cada sitio hasta movimientos del cursor. El trabajo se realiza con muestras por lo que luego se proyecta al total de los usuarios. Como seguramente ya habrán notado dentro de la metolodogía del estudio no se considera la navegación a través de dispositivos móviles como tablets o smartphones.

De acuerdo a lo publicado por el Wall Street Journal uno de los vicepresidentes de producto dentro de Google habría mencionado que la red social mantiene su crecimiento en todas las métricas que importan y que sería muy difícil para empresas externas medir como lo hacen ellos. Por otra parte completan diciendo que una vocera de la empresa ha declarado que la información publicada por comScore es dramáticamente inferior a la que ellos mismos recolectaron.

El estudio completa con información de otros sitios, Facebook tiene un tiempo promedio de aproximadamente 7 horas por mes siendo el máximo exponente de este tipo de medición dentro de las redes sociales. El resto del podio lo completan Pinterest y Tumblr. Twitter por su parte llega a 21 minutos, pero seguramente será quién mayor diferencia tenga si se midiera más allá de su web

lunes, 27 de febrero de 2012

La manzana rodeada...

viernes, 24 de febrero de 2012

La vida de Steve Jobs a través de Facebook

Hoy el fundador de Apple hubiera cumplido 57 años y recibió este tributo en la web.

jueves, 23 de febrero de 2012

Un paso importante para lograr la privacidad en Internet

El presidente Barack Obama lanzó la Consumer Privacy Bill of Rights, una propuesta con la que se tratará de salvaguardar la privacidad de los usuarios en la red. Mientras, Google, Yahoo, Microsoft o AOL ya han mostrado su compromiso a trabajar en la tecnología anti-rastreo.

Nuevas normas sobre privacidad que incluirán un manual de “buenas intenciones” para la industria con el que evitar el seguimiento en web con fines publicitarios, dicho de otra forma, el famoso rastreo de los comportamientos de los consumidores en Internet.

Un plan descrito a través de una carta en siete puntos muy clasificadores. Lo primero que hay que aclarar es que, aunque con forma de ley, se trataría de una propuesta destinada a orientar tanto a consumidores como a empresas sobre los límites y derechos de cada uno.

Para las empresas se detalla claramente las medidas a tomar, orientación sobre cómo utilizar la información personal y las medidas para incorporar esos principios en las regulaciones federales. También se incluye la negociación de un conjunto de prácticas sobre la protección del consumidor y su defensa de los datos personales. Se espera que estas “prácticas” tengan carácter ejecutivo por la Comisión Federal de Comercio en el país.

Evidentemente y para que esto tenga sentido las empresas deben de aceptar los términos. Por esta razón y durante varios meses se ha estado negociando la utilización de tecnología anti-rastreo en los navegadores. A día de hoy la mayoría de compañías están de acuerdo, gigantes como Google, Yahoo, Microsoft o AOL han acordado el modelo que abre las puertas a esta ley de los Derechos de Privacidad anunciada.

El modelo do not track permitirá a los consumidores a elegir si quieren o no optar por comercializar sus comportamientos o, por el contrario, prefieren bloquear el seguimiento de los anunciantes. Tras el anuncio de la administración, Jon Leibowitz, presidente de la Comisión Federal de Comercio (FTC), comentaba sobre el gran paso:

Es fantástico ver que las empresas están dando un paso adelante para nuestro desafío por proteger la privacidad y que los consumidores tengan más opciones y control sobre la forma en que se realiza un seguimiento online. Aún queda mucho por hacer, pero el trabajo que han hecho hasta ahora es muy alentador.

Y aquí vienen los siete principios anunciados por la administración, las disposiciones específicas que contienen este primer paso hacia los derechos de privacidad de los usuarios. Un comienzo de lo más alentador:

  • Control individual: Este primer punto explica que los consumidores tienen derechos como consumidores a ejercer el control sobre lo que las organizaciones recopilan en torno a sus datos personales y cómo hacen uso de ellos.

  • Transparencia: El epígrafe explica detalladamente que cada consumidor tiene derecho a obtener información comprensible sobre su privacidad y las prácticas que se lleven a cabo.

  • Respeto de contexto: En este caso se explica que los consumidores tienen derecho a que la recogida de la información, así como sus usos y divulgación sean consistentes a un contexto propicio.

  • Seguridad: Los consumidores tendrán derecho a proteger y manejar de manera responsable sus datos personales.

  • Acceso y exactitud: En este punto se explica el derecho a acceder y corregir datos personales en formatos utilizables de manera que sea acorde a la sensibilidad de los propios datos y al riesgo de consecuencias adversas para los consumidores (si los datos son inexactos).

  • Enfoque de datos: Los consumidores tendrán derecho a límites razonables de sus datos personales para que las empresas recojan y/o conserven los mismos.

  • Cuentas: Finalmente, los consumidores tienen derecho a que los datos personales tratados por las empresas tengan las medidas adecuadas para asegurar que se adhieren a la Consumer Privacy Bill of Rights.

Estos son los siete puntos y principios con los que se espera regularizar las prácticas de seguimiento de los comportamientos de los usuarios. Una propuesta que trata de acercarse así a las tipificadas por la propia Unión Europea y que en muchas ocasiones chocaban con los ciudadanos del continente. Una legislación que esperemos sirva para exigir a las empresas transparencia a la hora de recopilar nuestros datos.

miércoles, 22 de febrero de 2012

Ser geek y ecologista

martes, 21 de febrero de 2012

¿Habrá un apagón en Internet el 31 de marzo?

Anonymous ha lanzado la Operation Global Blackout cuyo objetivo no es otro que producir un gran apagón en Internet el próximo 31 de marzo a modo de protesta contra SOPA, Wall Street y nuestros líderes irresponsables y banqueros corruptos.

La idea es atacar mediante DDoS los 13 servidores DNS raíz que existen en el mundo, que son los que contienen la información en la que el resto de servidores DNS buscan para traducir nombres de dominio en direcciones IP. Es decir, que si la información que contienen esos 13 servidores no fuera accesible de ninguna forma, si por ejemplo un usuario intentara acceder a www.google.com, no podría; su navegador le enviaría ese nombre a un servidor DNS para que le indicara qué IP le corresponde y así poder realizar la conexión y servir la información, pero no contestaría ya que a su vez este acudiría a alguno de los servidores raíz en busca de esa información la cual no obtendría al estar fuera de juego.

La segunda pregunta obvia es cómo se puede tirar mediante DDoS servidores preparados para gestionar grandes cantidades de tráfico. Fácil, utilizarán una aplicación bautizada con el nombre de “Reflective DNS Amplification DDoS” que aprovecha una vulnerabilidad presente en muchos servidores de nombres gracias a la que es posible cambiar la dirección IP de origen del dominio consultado. Así, el programa hará peticiones a servidores DNS con la dirección IP de origen falseada, en vez de la verdadera será la de uno de los 13 servidores raíz, con lo que cuando el servidor DNS vulnerable responda, enviará paquetes al servidor raíz provocando que reciba muchas más peticiones de lo habitual y termine colapsando.

Esa es la teoría, en la práctica las posibilidades de que un ataque de este tipo tenga éxito son prácticamente nulas. Aunque el programa funcione y se logre aumentar el tráfico de los servidores DNS raíz, la arquitectura de estos es muy robusta y lo más importante, las IPs de los 13 servidores principales están respaldadas en servidores repartidos por todo el mundo. En resumen, se pretende tirar una infraestructura básica para el funcionamiento de Internet vía ataques distribuidos, pero resulta que dicha infraestructura también es distribuida así que los anula.

Para más información, pueden pasar por este enlace (en inglés): http://pastebin.com/NKbnh8q8


lunes, 20 de febrero de 2012

La verdad de la lumbalgia

(El 87% de los jovenes sufre dolor de espalda. El otro 13% no tiene computadora)

viernes, 17 de febrero de 2012

1 GB, antes y ahora

Los pendrives de antes no eran tan portátiles...

jueves, 16 de febrero de 2012

Arte callejero nerd

Porque no solo viven encerrados en sus habitaciones, los nerds también dejan su huella en las paredes de la ciudad...

imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com

miércoles, 15 de febrero de 2012

Cerró Megaupload, pero la piratería es la misma


Luego del cierre de Megaupload, muchos esperaban constatar los primeros datos y análisis sobre el intercambio de archivos a través de los cyberlockers. Si Megaupload, suponía el 30% de todas las descargas de archivos en la red, su caída debería suponer un “avance” y victoria de los defensores de los derechos de autor.

Parece que no, y contrariamente a lo que el FBI podría llegar a pensar, el cierre de la compañía de Kim Dotcom ha provocado un movimiento a otros destinos fuera de Estados Unidos: Compañías con base principalmente en Europa se han visto beneficiadas. Es decir, que el tráfico y la descarga continuan, solo que cambiaron de servidores.

El análisis ha sido llevado a cabo por Deepfield Networks y nos muestra cómo solamente durante 1 hora —tras el cierre de Megaupload el 19 de enero— se perdió entre el 2% y el 3% del volumen total del tráfico.

En octubre de 2011 fue Sandvine Networks Global Internet Phenomena el que informó que contrariamente a lo que se pudiera pensar, el streaming de vídeo contribuye más al tráfico que el intercambio de archivos, es decir, que las plataformas como Megavideo superaban a los juegos online. Los datos hablaban de un 53,6% frente a los 16,6% de la navegación web o el 14,3% del intercambio de archivos.

Deepfield nos muestra cómo tras el cierre, Sandvine publicaba un análisis donde Megaupload pasaba a ser el responsable del 0,98% de todo el tráfico en Estados Unidos. Se preveía que los usuarios pasaran a otros servicios de upload como Mediafire Sendspace o Hotfile.

Y así fue, pero solo durante los días siguientes. El efecto dominó del líder de intercambios directos produjo el cierre de Uploadbox.com y X7, Fileserve y Filesonic prohibieron las descargas de archivos de terceros, Uploaded.to prohibía a cualquier IP desde Estados Unidos utilizar su servicio para evitar violar las leyes en el país. Incluso otros como VideoBB y VideoZer acababan con sus programas de recompensas para las descargas más populares.

Aunque todo parezca indicar que el cierre de Megaupload habría funcionado a través del miedo, no es así, simplemente el patrón de distribución cambió. El 18 de enero, el día de la redada, Megavídeo suponía el 34,1% de todo el tráfico online, Filesonic, su competidor más cercano, tenía el 19,1%.

Al día siguiente, el 19 de enero, sin Megaupload y la renuncia de Filesonic, Putlocker se situó en el primer lugar con un 27,5% de todas las descargas seguido de NovaMov y Mediafire.

¿Qué significa esto? El análisis de Deppfield Networks nos muestra cómo se pasó de una sola compañía como fuente a varias, hasta 6 compañías actualmente han recogido el testigo del cyberlocker consiguiendo el 80% de todo el tráfico de intercambio de archivos en la red.

El análisis nos dice que aunque existen cientos de sitios de búsquedas e índices de descargas, tanto legales como ilegales, la mayor parte de los archivos están alojados en los discos de los data center de seis compañías de servicios de hosting.

A la vez, nos indica que con el cambio hacia Putlocker, NovaMov y Mediafire los archivos están siendo compartidos a través de distancias más largas que antes, porque los tres grandes proveedores de descargas se encuentran principalmente en Europa. En estos momentos, en lugar de los servidores de Estados Unidos, la mayor parte del tráfico de intercambio ahora viene de Europa.

Nada que ver con el argumento de que tras Megaupload habría un mundo sin descargas ilegales. Como hemos dicho otras veces, tras el cierre de un sitio aparecerán otras opciones. Ni si quiera es un trasvase de los cyberlockers a las P2P (que también habrá ocurrido), solamente ha habido un cambio de territorio, un negocio cerrado que ha repartido los beneficios entre varios que ahora pasan a “compartir” el tráfico.

martes, 14 de febrero de 2012

Angry Birds llegó a Facebook

Rovio lanzó hoy su versión Beta de su juego más conocido para esa plataforma.

Nació como algo exclusivo de Apple. Luego de decenas de imitaciones malas en flash, se unieron a Google para hacer una versión para Chrome del juego y, ahora, también es parte de la red social más utilizada en el planeta.

Los nuevos beneficios, por ejemplo, nos permiten invitar a nuestros amigos a jugar, compartir nuestra puntuación en el timeline y también ir viendo en vivo conforme avanzamos por los distintos niveles nuestra puntuación frente a la de nuestros amigos. Es algo que ya habíamos visto en otros juegos, pero que será muy útil para generar competencias encarnizadas. También hay un sistema de recompensas por jugar días consecutivos que ya había visto en algunos otros juegos como Los Sims o Pet Society.

lunes, 13 de febrero de 2012

Murió Adam Adamowicz, diseñador de Bethseda

The Elder Scrolls V: Skyrim

El mundo de los videojuegos nos ha dejado una triste noticia, pues uno de los artistas conceptuales más imortantes de esta generación ha fallecido.

Adam Adamowicz no pudo superar su batalla personal contra el cáncer, pero ha dejado un legado importantísimo en el mundo de los videojuegos, sobre todo en los maravillosos proyectos que han llevado a lo más alto a Bethesda Softwirks, la casa de la saga Elder Scrolls y Fallout.

Desde los diseños retro-futuristas de Fallout 3 en los que estuvo involucrado como las armas, enemigos , etcétera; pasando por la lengua dracónica de Skyrim y sus 34 runas, y que creó basandose entorno a la obra de Joseph Campbell.

Sus compañeros de estudio lo recuerdan como "la persona más graciosa del mundo y alguien que disfrutaba 110% de su trabajo, lector compulsivo que no dejaba de buscar ideas para sus futuros proyectos".

A sus 42 años de edad nos ha dejado un trabajo maravilloso detrás, que recordaremos cada vez que nos sentemos delante de nuestras consolas.

viernes, 10 de febrero de 2012

Citas rápidas, versión geek

Si esta noche piensan conocer a alguien, no se olviden de la pregunta clave.

miércoles, 8 de febrero de 2012

Redes sociales, explicadas para todos


Twitter: Me estoy comiendo una #Dona
Facebook: Me gustan las donas
Forsquare: Aquí es donde como donas
Instagram: Aquí hay una foto vintage de una dona
Youtube: Aquí estoy comiendo una dona
Linkedin: Mis capacidades incluyen comer donas
Pinterest: Aquí hay una receta para hacer donas
Last Fm: Estoy escuchando "Donas"
Google +: Soy un empleado de Google que come donas

martes, 7 de febrero de 2012

Se viene Google Chrome para Android

Siempre pareció extraño que Android, el sistema operativo creado por Google, no tuviera el Chrome-su explorador- dentro del paquete de aplicaciones. Ahora todo parecería volver a tener sentido, ya que Google anunció que está desarrollando el Chrome para este Android.

Por ahora sólo se encuentra disponible en Beta para la versión 4.0 de Android y promete las siguientes características:

Velocidad: según dicen, esta versión del Chrome es igual de rápida que la disponible para pc, ya que comparten las mismas tecnologías, por ejemplo, la precarga de los primeros sitios obtenidos en las búsquedas en segundo plano.

Simpleza: El navegador fue diseñado desde cero pensando en adaptarlo a los entornos móviles. Entre las mejoras, han implementando un nuevo sistema de pestañas que permite tener abiertas todas las necesarias sin perder funcionalidad, agregan soporte de gestos y también una característica mediante la que se pueden previsualizar enlaces.

Además hay un plus, y es la sincronización entre navegadores. Es decir, que se podrá mantener el contenido de favoritos en el Chrome de la computadora y en el del móvil.

La parte mala es que como adelantaba Chrome para Android solamente está disponible para la última versión del sistema operativo móvil (la 4.0) y por otro lado solamente se ha lanzado en algunos países y en algunos idiomas.



lunes, 6 de febrero de 2012

Fósiles modernos

Ya no falta mucho para que todos estos elementos sean encontrados bajo tierra y, posteriormente, en museos.

imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com imagebam.com

viernes, 3 de febrero de 2012

Linux vs. Windows vs. Mac

jueves, 2 de febrero de 2012

Noticias tecnológicas - 2 de febrero

Los ficheros alojados en Megaupload serán accesibles durante dos semanas más

Los ficheros alojados por los usuarios en Megaupload no serán eliminados hasta por lo menos en 2 semanas mas. El abogado del caso, Ira Rothken, ha asegurado que tras un nuevo acuerdo esos datos no comenzarán a ser eliminados este jueves y que todavía cuenta con 15 días para intentar evitar esa eliminación de archivos.

Desde el cierre de Megaupload, la pregunta de los usuarios era qué ocurriría con los archivos privados almacenados en el servicio. Pero una carta escrita por la oficina del fiscal del distrito este de Virginia pone a los usuarios en lo peor. Esa carta, dirigida a las compañías de almacenamiento de datos online Carpathia Hosting y Cogent Communications, ejecutaba la acción de eliminar de los servidores los archivos este próximo jueves 2 de febrero. Sin embargo, esta acción podría retrasarse unos días más.

El abogado de la defensa, Ira Rothken, ha asegurado a través de su cuenta de Twitter que un acuerdo entre Carpatia Hosting y Congent ha conseguido retrasar esa eliminación al menos 15 días. “Carpathia y Cogent han llegado a un acuerdo para preservar los datos de consumo por un tiempo adicional de al menos dos semanas, así que Megaupload puede trabajar sobre la propuesta d e EE.UU.”, asegura.

Esta semana, Rothken aseguró que continuará trabajando para conseguir que los datos de los usuarios no sean eliminados, más de 50 millones de personas tienen alojados documentos y fotos personales que serían eliminados definitivamente.

Además, el abogado de la defensa aseguró que esos archivos almacenados no solo son fundamentales para los usuarios sino también para la defensa de los acusados. Por el momento, Rothken cuenta con dos semanas más para poder presentar las alegaciones en contra de la eliminación de esos archivos.

iPhone 5 en construccion

La siguiente generación de iPhone ya está lista para comenzar a producirse, por lo que su fecha de salida al mercado sería en los meses de verano. Por el momento, no se han ofrecido muchos detalles sobre sus características pero podría contar con una pantalla de más de cuatro pulgadas y no tendrá la misma forma que el iPhone 4 ni el iPhone 4S.

Como ocurre con todos los dispositivos de Apple, los rumores sobre sus características y fecha de salida al mercado no dejan de sucederse. Sin embargo, una nueva generación de iPhone lleva esperándose desde hace muchos meses, ya que el último ‘smartphone’ presentado por los de Cupertino fue un mejorado iPhone de cuarta generación, el iPhone 4S, como ocurrió con el 3G.

Esto supuso una decepción para muchos usuarios, por lo que la llegada del denominado iPhone 5 es cada vez más deseada. Y esta espera es posible que finalice este verano. Una persona de la fábrica de Foxconn en China -compañía fabricante de los ‘smartphones’ de Apple- ha confirmado a 9to5mac que el iPhone 5 ya ha entrado en fase de producción, por lo que su salida al mercado se esperaría para verano de 2012.

Sin embargo, esta misma fuente ha asegurado que varios dispositivos de muestra se encuentra en la fábrica, los cuales varían ligeramente de unos a otros, así que por el momento es imposible saber cuál será el modelo definitivo.

Algunas de las características que muestran esos modeles son una pantalla superior a las cuatro pulgadas y con un grosor uniforme distinto al iPhone 4 y 4S -eso sí, más largo y más ancho que sus predecesores-. Pero aseguran que ninguno de los modelos responden a la versión final del nuevo dispositivo.

Según se informa, esta misma fuerte es la que confirmó en su momento que el iPhone 5 no estaría disponible para el verano pasado y que Apple estaba pensando en otro modelo distinto, el iPhone 4S.

Una embajadora eslovena se disculpa por haber firmado el ACTA

Esta explicación declara que yo firme el acuerdo porque el gobierno me dio instrucciones de hacerlo, porque es parte de mi trabajo.

Todos los día tengo una pila de preguntas en mi correo y Facebook de parte de ciudadanos atentos y algo desconcertados, que no pueden entender como es que se me ocurrió firmar un acuerdo que es tan dañino para el estado y los ciudadanos. Con esta respuesta, la cual es puramente personal y expresa únicamente mi opinión personal, espero poder responder a todos ellos, a mis amigos y conocidos que han permanecido tranquilos, todos los Anonymous, y también a mi misma y a mis hijos.

Firme ACTA por descuido cívico, porque no puse la atención debida. Simplemente, no conecte claramente este acuerdo que fui instruida de firmar, con ese acuerdo que, de acuerdo a mi propia convicción cívica, limita y restringe la libertad de participar en una de las mas grande y significante red en la historia de la humanidad, esto limita particularmente el futuro de mis hijos.

Quiero disculparme porque cumplí con mi obligación oficial pero no con mi deber cívico. No se cuantas opiniones recibí para no firmar, pero pude haberlo intentado. No lo hice. Perdí la oportunidad de luchar por el derecho de objeción por conciencia de nosotros, los burócratas.

(La firma) fue decida por el gobierno de Eslovenia y por el comité de asuntos de la Unión Europea, por lo tanto, Eslovenia ha estado involucrada en esto desde hace tiempo coordinando el acuerdo. Todo esto fue hecho con muy poca transparencia, juzgando en base a las fúricas respuestas que han surgido después de la firma del acuerdo.

El sábado 4 de febrero hay una protesta planeada en Ljubljana para objetar la ratificación del ACTA. […] Quisiera que alguien por favor asista en mi nombre. Que mi ejemplo sirva como historia precautoria acerca de cuan fácil podemos cometer errores si nos permitimos resbalar.

miércoles, 1 de febrero de 2012

Twitter: La pesadilla de Pac Man

Hay seguidores que es mejor perderlos que encontrarlos...