Subes algo en la nube, y ya no es tuyo.


Oh, la nube. Para muchos de nosotros, es la solución ideal para nuestros dispositivos. El concepto de almacenamiento físico va perdiendo fuerza poco a poco, siendo sustituido por el guardado etéreo de nuestros archivos; allá, lejos, en algún lugar que desconocemos pero que, en el momento en que lo queramos, podemos acceder a él. Quizá por eso la nube es la alegoría ideal: en nuestra mente, los documentos están suspendidos en algún sitio remoto.





La realidad es que guardar algo en la nube implica solamente tenerlo en otra parte; probablemente, un servidor remoto dentro de un gran centro de datos. Para nosotros, es de lo más práctico: nos olvidamos de cargar con soportes físicos, con almacenar en el computador o con tener innumerables memorias USB. Sólo requerimos de una conexión a Internet y listo, la fantasía se vuelve realidad: los archivos son omnipresentes siempre y cuando podamos colgarnos a la web.

Pero, del lado oscuro -ese que a veces nos negamos a ver por no sacrificar la comodidad-, el alojamiento en la nube es uno de los triunfos de una sociedad que confía demasiado en la tercerización de servicios -el mentado outsourcing-. Es una victoria del capitalismo que hasta guardar lo nuestro lo deleguemos. Imagine usted que tiene que cargar siempre con una mochila a todas partes. Es poco práctica porque quizá tiene más cosas de las que puede guardar o se cansa de traer la bolsa a las espaldas. Entonces llega alguien con una mochila mucho más grande y dispuesto a cargar tus cosas; a veces, hasta de forma gratuita. ¡Qué placer! El hombre de la bolsa te pide firmar un contrato con muchas letras chiquitas y, emocionado, plasmas tu firma con tal de gozar de esa ventaja. ¡Faltaba más!

Claro, hay un truco: cuando metas tus objetos a la bolsa, dejarán de ser tuyos. Los podrás usar como siempre, pero ya no son de tu propiedad. Pequeño detalle.

No se trata de un ejercicio. Así lo ve el gobierno de Estados Unidos. Hace unas semanas, la Electronic Frontier Foundation, a nombre de su cliente Kyle Goodwin, hizo una propuesta ante la Corte de EE.UU para discutir las acciones del gobierno cuando realizó el cierre de Megaupload. Si recordamos el caso, las autoridades negaron el acceso a miles de personas al servicio, aún cuando demostraron que los archivos que tenían alojados no infringían el copyright. La respuesta gubernamental ha sido llevar a los afectados a audiencias largas y enredadas, sólo para darles los documentos que son legítimamente suyos.

Sin embargo, lo aterrador del asunto estriba en la defensa que ha esgrimido el gobierno para justificar sus acciones. Según ellos, el señor Goodwin (y miles de personas como él) han perdido sus derechos de propiedad al firmar el contrato de prestación de servicios con Megaupload. ¿¡Cómo!? Para las autoridades, tanto el contrato de Goodwin con Megaupload (es decir, la hoja de términos y condiciones) como el de Megaupload con Carphatia (quien le proveía el alojamiento), limitan los intereses de propiedad. Lo alarmante es que no hay nada de especial en ese contrato: es un estándar, como el que se firma con cualquier otro proveedor.

Es decir, si el gobierno llega con una orden judicial, olvídate de tu información. Da igual qué es lo que guardes: ya no es tuyo. En este esquema, los derechos de propiedad se ven severamente limitados, todo por usar un servicio de un tercero para alojar tus datos. EFF señala que este argumento no está limitado sólo al caso de Megaupload; también funciona para la Amazon S3 (donde empresas como Dropbox guardan todo), Google Apps o iCloud. En realidad, prácticamente cualquier usuario de la web está en riesgo, pues es muy difícil concebir hoy en día el uso de la red sin algún servicio de esta índole.

El tema de la propiedad intelectual y el alojamiento en la nube han estado en constante pugna desde hace tiempo. Un ejemplo muy claro es con iTunes Match y cómo Apple ayuda a monetizar un modelo de descargas que, en la teoría, es gratuito. No niego las ventajas prácticas de usar estos servicios; yo mismo, por ejemplo, uso iCloud, Dropbox y Google Apps para sincronizar todo. No obstante, no se debe perder de vista qué es lo que cedemos; y muy importante, qué es lo que podemos perder. Por esa razón, la EFF pone tanto énfasis: ya no sólo es preocuparse de poner nuestras cosas en manos de corporaciones y empresas, sino también del rol que juegan los gobiernos en este nuevo orden de la información. No vaya a ser que utilizar al señor de la bolsa no salga más costoso de lo que creemos.

Fuente:
http://alt1040.com/



Otras noticias de interés:

Favor vean este pagina es por Venezuela
saludos queridos amigos del hack le envio esta direccion de un compatriota venezolano que hizo esto realidad check out http://www.mipagina.cantv.net/jeaharatz/ saludos gente ...
Un error en Firefox 3.0.2 acelera salida Firefox 3.0.3
Via laconsolablog.com nos enteramos que la gente de Mozilla ha liberado una nueva versión del popular navegador Firefox, esto debido a un error en el administrador de contraseñas, el cual produce que una contraseña con caracteres internacionales p...
Las 20 vulnerabilidades de Internet
The SANS Institute (System Administration, Networking, and Security Institute) y el FBI, han venido publicando una extensa lista con las veinte vulnerabilidades más explotadas en la mayoría de los ataques a sistemas computacionales vía Internet....
Proteger su información financiera
Las compras por Internet son una realidad hoy en día para muchas personas. Adquirir la despensa, los regalos y pagar las cuentas en línea se ha convertido en una forma de ahorrar tiempo y recursos para mucha gente alrededor del mundo, destacó Tome...
180 mil sitios web realizados en ASP.Net hackeados!
Según la empresa de seguridad Armorize, los atacantes han sido capaces de insertar un Javascript malicioso que carga un iframe con un sitio web malicioso (a veces www3.strongdefenseiz.in y otras veces www2.safetosecurity.rr.nu). A partir de ahí, el...
Richard Stallman sobre la nueva licencia de Java
El mismísimo Richard Stallman explica porqué la intención de Sun de cambiar la licencia de distribución de Java no tendría que haber sido noticia....
Adiós a Red Hat Linux
En el ambiente linux ha caido esta noticia como un balde de agua fría, Red Hat se va......
seguridad integrada para las estaciones de trabajo
La complejidad de las amenazas a la infraestructura de TI empresarial está aumentando. De igual manera, cada vez más personas trabajan fuera de la oficina, bien sea desde la casa o en la calle....
Navega anonimamente desde tu memoria USB con PortableTor
En el sitio carlosleopoldo.com comentan el propietario de una herramienta bastante útil para navegar anónimamente, para aquellos que hemos usado alguna vez Tor para navegar estamos al tanto de las bondades de esa aplicación....
El principio del fin para Windows NT... ¿Días contados?
Descubierta una vulnerabilidad en el servicio RCP Endpoint Mapper, presente por defecto en el puerto TCP/135 en Windows NT 4.0, 2000 y XP. Microsoft publica el parche para Windows 2000 y XP, mientras que deja a todos los sistemas Windows NT vulnerabl...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • algo
  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • nube
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • subes
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tuyo
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra