Cuando seamos Hacker

¿Por qué todos sabemos usar una computadora pero no sabemos programarla? ¿Cuál es el futuro de una sociedad controlada por una tecnología que al facilitarnos la vida cotidiana aparenta liberarnos? Irene Soria identifica posibles formas de opresión y nos cuestiona por qué no somos hackers.

Tan sutil que es casi invisible a los ojos, tan cómoda que ni siquiera la tocamos con los sentidos, y tan vital para algunas personas, que podrían defenderla a capa y espada. Hablar de una distopía tecnológica es hablar del presente, de nuestra rutina, de nuestra vida diaria.

Sin bien la ciencia ficción ha ofrecido durante décadas imágenes de diversos mundos posibles, donde los robots se apoderan de nuestra voluntad o donde viajamos en autos voladores, es en fechas recientes que algunas series y películas nos plantean la suerte de un futuro muy inmediato. Series como Black Mirror relatan situaciones tan escalofriantes como verosímiles (por supuesto, más logrado en unos capítulos que en otros) en un futuro tan cercano que podríamos estarlo viviendo hoy.

Si el futuro ya está aquí, o al menos una pequeña prueba de lo que podría llegar a ser, ¿qué tan conscientes somos de ello? ¿Hay manera de modificarlo? ¿Podríamos incluso decidir si deseamos vivir o no ese futuro? ¿Está en nuestras manos revertir la distopía?

 

LA DISTOPÍA QUE SE VEÍA VENIR

Si hasta aquí sospecha usted que contravendré la tan proliferada idea de que la tecnología digital ha potenciado la libertad de expresión, la democratización de los medios, el conocimiento abierto al mundo y la producción de contenido más allá de la hegemonía, permítame decirle que tiene razón. Pero antes de que me queme en leña verde, me remontaré a la década de los ochenta, cuando inició el consumo tecnológico digital en masa y cuando algunas personas comenzaron a vislumbrar un futuro bastante oscuro.

Fue en 1984 cuando salió al mercado estadounidense la Macintosh. Con ella, el fundador de la empresa que la fabricó, Steve Jobs, aspiraba a que el cómputo estuviera al alcance de cualquier persona y no sólo de algunos conocedores del lenguaje de programación (como había sucedido hasta entonces). La Macintosh era tan fácil de usar como un electrodoméstico.

Esta tendencia a «hacer todo más fácil» se apoderó del mercado de Apple y de otras empresas que se apresuraron a fabricar tecnología cada vez más intuitiva y sencilla. Esta «facilidad» que hoy ha hecho que muchas y variadas personas puedan acceder y usar computadoras en sus casas, escuelas u oficinas, así como la invención de nuevos materiales, devinieron en la necesidad de utilizar estos equipos en cada vez más actividades de la vida diaria y hacer aquellas computadoras personales más portables y pequeñas; convirtiéndose, además, en un aparato íntimo e indispensable.

Ilustración de Coral Medrano (Ciudad de México, 1985)

Ilustración de Coral Medrano (Ciudad de México, 1985)

Hoy en día estas computadoras caben en nuestros bolsillos y son parte de nuestra identidad, guardamos en sus memorias nuestra vida entera. La tendencia es lograr que sean cada vez menos visibles, al grado de traer gadgets pegados al cuerpo o incrustados en la piel.

Sin embargo, la portabilidad, la comodidad y la accesibilidad de los gadgetsse han convertido en un arma de dos filos. Estos procesos que «facilitan» la vida requieren de muchísimas acciones detrás, que siempre están veladas para las personas usuarias comunes. Dicho de otro modo, si bien la comunicación con nuestros equipos tecnológicos es eficaz e inmediata, ésta también nos oculta los procesos que ocurren detrás, lo cual vuelve estos mecanismos desconocidos para el usuario y lejanos a su entendimiento, ¿o tiene idea de la cantidad obscena de información que recolecta sobre usted una empresa, al momento que solicita su servicio de taxis por medio de una aplicación? Este pequeño detalle del «ocultamiento» del proceso, tan cotidiano e imperceptible en nuestros días, podría ser el campo de cultivo de una sociedad distópica que supere ampliamente la ficción.

Sin embargo, este ofuscamiento de procesos sólo lo es para las personas usuarias finales, pues el know how, el código o la receta de cocina con la que se hace dicha tecnología, sólo será visible y modificable para pocos agentes: el proveedor del servicio, el fabricante o la empresa, es decir, un tercero.

Así entonces, en nuestra presente-futura sociedad distópica, cada paso, actividad, palabra, conversación, canción, ubicación, signo vital, estado de ánimo, ciclo menstrual, hábito de consumo y de conducta, frustración, ruptura, reacción ante el conflicto y más, quedarán registrados en bytesalmacenados como cúmulo de datos completamente correlacionables, a la disposición de un cúmulo de intereses, los del proveedor-dueño del servicio.

 

LA DISTOPÍA PRESENTE-FUTURA

Aunque, hoy en día, esto parece no alterar mucho al inconsciente colectivo a pesar de las declaraciones de diversos personajes[1], las repercusiones de una sociedad súmamente vigilada distan mucho de poder ocultarse; es muy probable que, mientras que otras generaciones soñaron con ser famosas, nuestra sociedad distópica soñará con tener privacidad. En el «mejor» de los casos, estos datos son recolectados con fines de consumo, pero ¿qué pasaría si cruzamos esta posibilidad con contextos políticos, sociales y/o económicos de ciertas regiones del mundo? Imaginemos algunos escenarios.

En un mundo donde los datos de los ciudadanos son tan fácilmente recolectables y relacionables, es completamente posible conocer las preferencias ideológicas, sexuales y hasta debilidades psicológicas y hábitos de conducta, tanto de individuos como de masas, lo cual permitiría estudiar de manera más precisa a los votantes, por ejemplo, y lograr gracias al uso y manipulación de estos datos que un hombre millonario con nula idea de política y con claras tendencias sociópatas se convierta en presidente de una nación.[2].

En este mismo escenario, el motor de búsqueda del proveedor de servicio, (cuya infraestructura está alojada en el país cuyo presidente es el millonario sociópata) podría impedir el acceso a ciertos artículos de opinión o investigación donde esto se hace evidente, o peor aún, imposibilitaría la búsqueda de ciertos libros icónicos vinculados con teorías críticas o pensamientos libertarios.

En esta distopía presente-futura, será imposible encontrar ciertos libros digitalizados, pues los temas y las ideas políticas de las personas que hacen la búsqueda, contravendrían los intereses del poder dominante; se sabría por los registros en bases de datos, qué periodistas hacen qué tipo de investigación y a quién investigan, facilitando su desaparición antes de que completen su nota periodística.

De igual forma, cada persona tendrá una evaluación con base a sus acciones tanto sociales como privadas, permitiendo clasificarlos como buenos o malos ciudadanos y con ello permitirles o no el acceso a servicios que provengan del Estado.[3].

La neutralidad en la red, que permite que los paquetes de información que circulan en internet no sean «discriminados» por su contenido, sería regulada en nuestra sociedad distópica, impidiendo que podamos compartir videos de detenciones arbitrarias en las manifestaciones públicas, pues «no es posible enviar videos» a nuestros contactos a menos que subamos el rango de pago de nuestro paquete de internet.

En esta sociedad distópica, sería imposible ver una película producida en los dosmiles, pues habría sido retirada de todo repositorio, sin copias físicas suficientes, habría que pagar un derecho para verla una vez, cubriendo con el costo sólo la exhibición y restando la posibilidad de almacenarla, o preservarla como hicieran las antiguas filmotecas con el celuloide; mucho menos, podríamos compartirla o mostrarla en una clase.

Porque, además, se habrían hecho más rígidas las leyes de derecho de autor apoyadas en gran medida por los escritores, pintores, cineastas y artistas que creyeron el cuento de que dichas leyes «protegerían su obra» para fomentar la creación. Así fue como las corporaciones pudieron poner copyright o legislaciones similares a las fijaciones de la memoria humana en soportes físicos, una vez que los avances tecnológicos hicieron posible poner en imágenes los recuerdos de las personas.[4].

En esta sociedad distópica será más fácil acceder a una obra del siglo XVII, que a una obra digital del siglo XXI.

 

EL FUTURO LO PREDIJERON LOS HACKERS

Richard Stallman, padre del software libre.[5], ya había vislumbrado en 1983 las implicaciones que tendría en la sociedad este velo en los procesos y las recetas de cocina secretos y cerrados. Desde su visión como programador en los años setenta, y con la imposibilidad de poder modificar algunos software para mejorar su vida cotidiana, Stallman y otras personas advirtieron las amenazas de dejar la tecnología en manos de las corporaciones.[6]. La sociedad les llamó paranoicos.

Ilustración de Coral Medrano (Ciudad de México, 1985)

Ilustración de Coral Medrano (Ciudad de México, 1985)

Quizá por eso no sea gratuito que la figura del hacker, como se le ha considerado a Stallman, sea visto de manera negativa en la cultura popular. El hacker ha sido malinterpretado como un pirata informático, alguien con conocimientos profundos de computación que vulneran la seguridad digital y cometen delitos informáticos. Sin embargo, una de las aproximaciones del término hacker proviene de hack, que significa «golpe», un golpe que ayuda a que algo funcione mejor. Aunado a esto, el propio Stallman dice que hacker es alguien que usa de manera lúdica sus conocimientos y habilidades. Lo cierto es que las comunidades de hackerscontemporáneas se conciben como personas que gustan de solucionar retos informáticos por el placer de enfrentarse y solucionar problemas. Algunas de estas comunidades se han dedicado a abrir repositorios en internet para el libre acceso a libros, revistas, películas, artículos y arte digitalizados que sería imposible conseguir de otro modo.

Hombres y mujeres hackers entienden la tecnología desde otro punto de vista que no es el del consumo, el elitismo o el individualismo aislado. Su mirada es desde la soberanía, la comunidad, la apropiación y el saber cómo funcionan las cosas.[7]. Gracias a ello y a su conocimiento técnico, conocen gran parte del funcionamiento de las tecnologías digitales y la importancia del cuidado de la privacidad, la necesidad del anonimato y el acceso a la información.

Así pues, en nuestra sociedad distópica, hacker es la persona disidente tecnológica que nos ayudará a entender los problemas de la dependencia tecnológica y que, a su vez, impulsará la apropiación y conocimiento profundo de la tecnología. Por supuesto que estos hackers serán señalados y mal vistos, incluso, se les buscará por diversos medios y se hará popular el uso de la palabra hackear para referirse al robo de una contraseña o a la intromisión ilegal en un sistema con fines negativos y lucrativos.

 

SEAMOS HACKERS

Es muy probable que en un mundo distópico la resistencia esté conformada por hackers que han vivido la comunidad como una realidad posible y palpable, lo cual contraviene la idea de consumidores aislados compitiendo entre sí; sabrán que las tecnologías no se fabrican aisladamente y que han sido desarrolladas en comunidades; sabrán también que nadie inventa o desarrolla si no es a partir de los avances de alguien más. Sabrán, ¿o saben ya?, que hay que trabajar en comunidad.

La gran resistencia hacker no será fabricar tecnologías propias únicamente, sino enseñar a otros y otras a hacerlo; compartiendo y fomentando habilidades técnicas y su manera de entender y hacer la tecnología. Desde hoy, podríamos comenzar con una educación tecnológica en la infancia, vinculada con el aprendizaje de programación y no limitada al uso de una herramienta. Usted, por ejemplo, podría comenzar a usar software libre y aplicaciones más seguras y confiables en su celular (como Telegram o Signal para enviar mensajes instantáneos), leer las cláusulas de términos y condiciones de los servicios tecnológicos que usa y preguntarse si de verdad es necesario compartir todos los detalles de su vida en redes sociodigitales.

Si bien las estrategias para desmantelar la distopía aún son obtusas, comenzarán a clarificarse cuando cada uno de nosotros use su ingenio para el bien común, cuando seamos críticos y rompamos reglas injustas, pero sobre todo, cuando decidamos cambiar en cada uno de nuestros actos nuestra propia realidad… es decir, cuando seamos hackers.


NOTAS

[1] Ver el documental Citizenfour, de Laura Poitras, Estados Unidos, 2014.

[2] Para saber más: «The Data That Turned the World Upside Down», disponible en: https://motherboard.vice.com/en_us/article/mg9vvn/how-our-likes-helped-trump-win

[3] «China calificará a sus ciudadanos como en Black Mirror», disponible en: http://www.elfinanciero.com.mx/tech/china-calificara-a-sus-ciudadanoscomo-en-black-mirror.html

[4] Conferencia del Dr. Alejandro Miranda hablando de la nota: «Scientists Use Brain Imaging to Reveal the Movies in Our Mind», disponible en http://news.berkeley.edu/2011/09/22/brain-movies/

[5] Programa de cómputo cuya licencia de uso permite ser estudiado, copiado, distribuido y mejorado.

[6] Richard Stallman cuenta su anécdota con una impresora del MIT y cómo ésta dio origen al proyecto GNU y al movimiento del software libre en el libro: Software libre para una sociedad libre.

[7] Varios autores, Soberanía tecnológica 2, Barcelona, Descontrol, 2017, disponible en: https://www.ritimo.org/IMG/pdf/sobtech2-es-with-covers-web-150dpi-2018-01-13-v2.pdf

AUTORES

(Ciudad de México, 1983) es doctoranda en estudios feministas, académica y activista del movimiento de software y cultura libre.


ILUSTRADOR
Coral Medrano

(Ciudad de México, 1985). Es diseñadora editorial e ilustradora. Sus ilustraciones se han publicado para editoriales de México, Hong Kong y China. Es socia de la revista de literatura e ilustración La Peste.
Fuente: http://www.tierraadentro.cultura.gob.mx/cuando-seamos-hackers/
Comparte este contenido:

En defensa de un hacker activista

Decio Machado

planv.com.ec

Desde que Winston Churchill acuñara en 1946 el término de “relación especial” para definir la vinculación entre su país con Estados Unidos, la cual se acentuaría durante la era de la Guerra Fría, el Reino Unido ha secundado todas y cada una de la barbaridades estadounidenses en política internacional. La última de ellas tuvo que ver con la participación de Tony Blair en la campaña de mentiras orquestada por el gobierno de George W. Bush respecto a la existencia de armas de destrucción masiva en Irak, elemento “justificador” de la segunda invasión al Golfo Pérsico en 2003 y momento en el cual el inquilino de la Casa Blanca declararía ante el Congreso que su país no contaba con “un amigo más verdadero que Gran Bretaña”.

Incluso hoy, cuando el Reino Unido sigue su hoja de ruta para abandonar la Unión Europea, Theresa May —actual residente del 10 de Downing Street— encontró a su mejor aliado en Donald Trump, quien ha manifestado, pese a la actual política proteccionista, que los británicos estarán “los primeros en la fila” a la hora de mantener acuerdos de libre comercio con Estados Unidos.

Con base en lo anterior resulta pueril que los estrategas de la Cancillería del Ecuador, si es que los hay, hayan considerado en algún momento que el Foreing Office aceptaría el nombre de Julian Assange como miembro de su cuerpo diplomático en territorio de la “pérfida Albión”.

Pero chascarrillos aparte… ¿Cómo explicar que un Estado con la legitimidad del británico proceda con la destrucción de correos electrónicos relacionados con el caso Assange, información revelada por The Guardian el pasado mes de noviembre, violando las obligaciones de defender y salvaguardar la información para un debido proceso? ¿Cómo justificar que un gobierno con la trayectoria del británico ignore las conclusiones emitidas por un panel de Naciones Unidas el cual indica que Julian Assange esta “detenido arbitrariamente”, entendiendo que su confinamiento en la embajada ecuatoriana en Londres equivale a una detención ilegal, y que debería permitírsele la llegada al país que le otorgó el estatus de asilado político? ¿Cómo entender también que las autoridades británicas mantengan esta orden de detención, ignorando que desde el pasado 19 de mayo la justicia sueca archivó el proceso en su contra? Pues bien, pese a que tanto las autoridades británicas como las estadounidenses se nieguen a garantizar que el activista australiano no vaya a ser extraditado a Estados Unidos para su posterior enjuiciamiento, ha sido tanto el fiscal general Jeff Sessions, como el ex CIA John Kiriakou, quienes nos han aportado las respuestas.

Si bien Estados Unidos tiene dificultades legales para presentar cargos contra Assange dado que las revelaciones de Wikileaks han sido publicadas por los medios de comunicación más prestigiosos del planeta, lo que implicaría que estos también deberían ser procesados, su fiscal general Jeff Sessions —miembro del ala dura del Partido Republicano y tristemente conocido por sus comentarios racistas— ha manifestado públicamente que este arresto es una prioridad de la política estadounidense. De igual manera John Kiriakou, ex analista de la CIA y quien fuera el primero en revelar las técnicas de tortura aplicadas por el espionaje estadounidense en su guerra antiterrorista, indicó recientemente que Donald Trump ha intensificado la política de “mano dura” contra lo que consideran filtradores y denunciantes de la política exterior norteamericana. Según Kiriakou, el gobierno británico ha recibido “grandes presiones” por parte de Washington para que el activista, hoy confinado en Londres, sea arrestado y extraditado a Estados Unidos.

Así las cosas, la postura mantenida por Ecuador respecto a la protección otorgada a la referencia más importante del movimiento por la transparencia y la democracia global tiene un valor indiscutible, pese a que su origen devenga de la necesidad de legitimación de un régimen que con anterioridad fue denunciado por coartar la libertad de prensa.

Sin embargo, si algo caracteriza al conjunto de letras escritas y verborrea vertida durante estos últimos días por la mayoría conservadora de generadores de opinión en los distintos medios de comunicación ecuatorianos, es el desconocimiento y el cinismo respecto al caso Assange.

Desconocimiento respecto a lo que es un hacker y el rol de Assange en la conformación del nuevo periodismo en el presente siglo, así como cinismo respecto a las críticas vertidas por su naturalización y el fácil recurso del chovinismo barato.

En lo que respecto al primero de los casos, sería recomendable para estas excelencias del enjuiciamiento público la lectura del libro La ética del hacker y el espíritu de la era de la información, escrito por el finlandés Pekka Himanen, y publicado hace ya la friolera de diecisiete años.

El libro de Himanen, la biblia del hacker-activismo, es un texto exquisito e inspirador sobre la filosofía de los valores de los hackers, término aun confundido por estos grandes demiurgos de la ciencia infusa con el de crackers, es decir, quienes usan sus conocimientos informáticos para fines ilícitos.

Pero lo más grave de esto, es que son los medios de comunicación y sus periodistas quienes han dado espacio a estas ilustres voces de la erudición vulgatis, desconociendo que la industria de los medios se encuentra inmersa en una profunda y rápida mutación por la búsqueda de una nueva fórmula de relevancia.

Pues bien, si alguien ha dado una nueva relevancia al periodismo en esta última década ese ha sido Julian Assange y su organización Wikileaks, demostrándonos que el periodismo puede ir mucho más allá que usar la tecnología sólo para hacer lo mismo de siempre pero en tiempo real. En resumidas cuentas, hackeando el periodismo.

En enero del 2007 Wikileaks comenzó a publicar sus primeros informes respecto a órdenes de asesinato contra oficiales somalíes, pero sería en abril del 2010 cuando publicaría un famoso video donde soldados estadounidenses disparan al reportero de Reuters, Namir Noor-Eldeen, a su ayudante y a nueve personas más, algunas de ellas cuando iban a retirar a muertos y heridos. Dos meses más tarde, aparecerían 92.000 documentos denominados popularmente como los Diarios de la Guerra de Afganistán, donde se mostraban datos hasta entonces no revelados sobre víctimas civiles provocadas por soldados estadounidenses y otras tropas aliadas, así como las conexiones entre la inteligencia pakistaní y los talibanes insurgentes. En octubre de ese mismo año, aparecerían los Irak War Logs, otros 391.831 informes filtrados desde El Pentágono donde se demuestra el uso sistemático de técnicas de tortura y el asesinato de 31 civiles diarios entre los años 2004 y 2009. Wikileaks cerraría ese año difundiendo los Cablegate, otros 251.187 documentos más donde queda demostrada la injerencia de Estados Unidos en asuntos internos de prácticamente todos los países del planeta. En febrero del 2012 aparecerían los Global Intelligence Files Leak, donde se evidencian las espurias relaciones de la empresa privada de espionaje Stratfor y sus clientes; en marzo del 2016 aparecerían los correos electrónicos de Hillary Clinton con sus vinculaciones a grandes empresas —entre ellas Facebook—; para terminar desvelando, en marzo de 2017, los ilegales sistemas de intersección a usuarios de teléfonos, computadoras y televisoras utilizados por parte del espionaje norteamericano.

En resumen, Wikileaks ha publicado durante la última década más documentos clasificados que toda la prensa mundial junta, lo que a muchos nos hace pensar que el arbitrario proceso abierto en contra de Assange, por parte de la fiscalía sueca, bien podría ser una artimaña articulada desde alguna agencia de espionaje internacional con el fin de silenciarle.

No puedo terminar sin hacer referencia a las críticas realizadas a la otorgación de la nacionalidad ecuatoriana a Julian Assange. Sorprende que se ponga el grito en el cielo exigiendo méritos al hacker australiano, pero no se hagan respecto a las naturalizaciones que de forma habitual suceden en el futbol ecuatoriano. Voy a poner tan solo un caso: ¿qué ex diplomático de gobiernos conservadores del pasado consideró una ofensa la nacionalización de Damián (Kitu) Díaz —quien posteriormente fue sancionado por insultos racistas a un arbitro negro— bajo el pretexto de ser un ejemplo para los niños?

En todo caso y más allá de los errores de la Cancillería ecuatoriana, resulta muy triste ver como el periodismo y los analistas ecuatorianos no comprenden el significado y los méritos de un sitio como Wikileaks. Este, a través de un sistema modificado del software de MediaWiki y una serie de herramientas añadidas (OpenSSL, Freene, Tor y PGP) autoriza a cualquiera a subir anónimamente información que posteriormente es examinada, decidiéndose cuáles gozan de los parámetros de veracidad necesarios para ser publicados, lo cual conforma un ejemplo sumamente peligroso de periodismo de investigación para Estados, poderes fácticos y económicos.

Fuente: http://www.planv.com.ec/ideas/ideas/defensa-un-hacker-activista

Comparte este contenido:

Entrevista a Alexandra Elbakyan: “Es cierto robo a los editores para dárselo a los científicos”

12 Febrero 2017/Fuente: El país/Autor:GIULIANO ALUFFI (LA REPUBBLICA)

Alexandra Elbakyan, de 28 años, es la fundadora de Sci-Hub, que ha puesto en la web 62 millones de artículos gratis a disposición de los investigadores

Como cualquier pirata informático que se respete, no deja huellas y huye de los focos. La Robin Hood de la ciencia internacional tiene 28 años, se llama Alexandra Elbakyan, es de origen kazajo y licenciada en informática. Y, sobre todo, es una pirata informática que lucha por el libre acceso universal a los estudios científicos, y está considerada la heredera de Aaron Swartz, el cofundador de Reddit.

Cinco gigantes editoriales —Reed Elsevier, Spring, Wiley, Blackwell, Sage y Taylor&Francis— publican la mitad de los estudios realizados en todas las universidades del mundo. Y los blindan, como “sheriffs de Nottingham”, dice, tras costosas barreras de pago —hasta 40 dólares por artículo—que impiden la consulta a estudiantes e investigadores sin recursos. La solución que Alexandra lanzó en 2011 es Sci-Hub.cc: un sitio que ofrece gratis todo tipo de estudios. Ahora la revista Nature, a pesar de que en teoría es su enemiga, la ha incluido en la lista de las 10 personas más importantes para la ciencia en 2016.

Pregunta: ¿Cómo nació Sci-Hub?

Respuesta: En 2009, para hacer mi tesis, tenía que consultar una treintena de estudios. Todos eran de pago, con el acostumbrado precio medio de 30 dólares cada uno. Era demasiado para mí, así que me dirigí a la Red: ya había descargado gratis libros técnicos de páginas piratas y pensaba que podría hacer lo mismo con los estudios. En realidad no era tan fácil. Me encontré con una comunidad de piratas, donde me explicaron cómo evitar las barreras de pago. Y en un par de años lancé Sci-Hub.

P: ¿Cómo funciona?

R: Si introduces el código identificativo del estudio que necesitas, Sci-Hub lo busca en la base de datos LibGen, que contiene ya 62 millones de estudios piratas. Si el estudio todavía no está allí, lo recuperamos del sitio al que pertenece utilizando las credenciales de investigadores que las han puesto a nuestra disposición.

P: Hay quien sostiene que está perjudicando a la ciencia: el dinero que recaudan los editores científicos sería vital para el sistema.

R: Es falso. Desde luego, publicar un estudio tiene costes, pero muchos de los autores no ganan nada, se conforman con el prestigio de las revistas. Hay incluso estudios de hace 10 o 20 años que todavía hoy solo se pueden consultar previo pago. ¿Cómo es posible? La verdad es que los beneficios obtenidos mediante el acceso restringido son mucho más elevados de lo que sería necesario para cubrir los costes de publicación: solo Elsevier gana aproximadamente 130 millones al año.

P: ¿Cuál es la reacción de los científicos ante su trabajo?

R: Ninguno se ha quejado de que sus estudios estuvieran disponibles en Sci-Hub. Al contrario, se reconoce lo que hacemos, que beneficia también a la Universidad. Incluso la de Harvard, la más rica del mundo, ha admitido que ya no puede hacer frente a los precios que imponen los editores para que sus investigadores puedan acceder a los artículos.

P: ¿Cuál es su límite?

R: Sobre todo en los meses en que los accesos crecieron más, el sitio se caía por el exceso de tráfico, hasta el punto de que algunos me pidieron que ofreciera un acceso de pago a Sci-Hub para limitar el número de usuarios. Me pareció algo muy irónico.

P: ¿Cómo se defenderá de los pleitos de los editores?

R: Mis servidores están en Rusia. En Estados Unidos no tengo nada, de modo que no hay nada de qué incautarse.

Fuente de la entrevista: http://elpais.com/elpais/2017/02/06/ciencia/1486399819_243966.html

Fuente de la imagen:http://www.sciencemag.org/sites/default/files/styles/article_main_large/public/images/sn-aelbakyan.jpg?itok=whztC8

Comparte este contenido:

EE.UU: La “hacker” de los artículos académicos

EE.UU/02 de septiembre de 2016/mba.americaeconomia.com/Por: El Espectador

 

El nombre de Alexandra Elbakyan es cada vez más popular en el mundo académico. El nombre de Alexandra Elbakyan es cada vez más popular en el mundo académico. Para algunos es una especie de Robin Hood que ha permitido que miles de estudiantes e investigadores ingresen de manera gratuita a muchos artículos científicos. Para otros es una suerte de criminal que hackeó bases de datos por las que usualmente hay que pagar. Por eso ya tiene una demanda que reposa en una corte federal de Estados Unidos, por infracción de derechos de autor y fraude informático.

Elbakyan es de Kazajistán y tiene 28 años. Hace unos cinco, luego de estudiar en Alemania y hacer un curso en Estados Unidos, se percató de las barreras que había en su país para acceder a artículos académicos. El costo de muchos de ellos impedía que los estudiantes los consultaran. Por eso creó Sci-Hub, un portal que hoy cuenta con alrededor de 50 millones de publicaciones gratuitas.

Aunque en principio se creía que quienes más lo visitaban eran alumnos de países de bajos ingresos, hoy se sabe que académicos de todo el mundo prefieren entrar a él que pagar a una revista indexada. Como lo reveló la revista Science, muchas de las ciudades donde se registran más ingresos a este buscador son sedes de reconocidas universidades. Silicon Valley y San Francisco, en Estados Unidos, son algunas de ellas.

Pero la mayor parte de las visitas se registran en Europa y Asia. España, Alemania, Francia e Italia tienen algunos de los registros más altos del Viejo Continente. Por otro lado, Irán, China e India lideran el top global. El primero sobrepasa las 2.600.000 visitas por hora. El segundo se acerca a las 2.350.000 y el tercero se aproxima a los dos millones. En Latinoamérica, Brasil, Chile, Perú, México, Argentina y Colombia son los que más publicaciones académicas hackeadas consumen. África, con la excepción de Túnez, Egipto y Marruecos, no tiene registro de visitas constantes.

Pese a los llamados de atención y las críticas que generaron estos nuevos datos, Elbakyan parece no ceder. Quiere que el libre acceso a artículos académicos sea cada vez mayor.

Tomado de: http://mba.americaeconomia.com/articulos/reportajes/la-hacker-de-los-articulos-academicos

 

Comparte este contenido: