[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www gnu/po/thegnuproject.es.po philosophy/surve...
From: |
GNUN |
Subject: |
www gnu/po/thegnuproject.es.po philosophy/surve... |
Date: |
Fri, 15 Nov 2013 16:29:31 +0000 |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 13/11/15 16:29:30
Modified files:
gnu/po : thegnuproject.es.po
philosophy : surveillance-vs-democracy.es.html
philosophy/po : surveillance-vs-democracy.es-en.html
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/gnu/po/thegnuproject.es.po?cvsroot=www&r1=1.49&r2=1.50
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.es.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.es-en.html?cvsroot=www&r1=1.3&r2=1.4
Patches:
Index: gnu/po/thegnuproject.es.po
===================================================================
RCS file: /web/www/www/gnu/po/thegnuproject.es.po,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- gnu/po/thegnuproject.es.po 15 Nov 2013 16:23:08 -0000 1.49
+++ gnu/po/thegnuproject.es.po 15 Nov 2013 16:29:26 -0000 1.50
@@ -16,7 +16,7 @@
msgstr ""
"Project-Id-Version: thegnuproject.es.html\n"
"Report-Msgid-Bugs-To: \n"
-"POT-Creation-Date: 2013-11-15 15:06+0100\n"
+"POT-Creation-Date: 2013-11-15 14:56+0000\n"
"PO-Revision-Date: 2013-11-15 15:01+0100\n"
"Last-Translator: Dora Scilipoti <dora AT gnu DOT org>\n"
"Language-Team: Spanish <address@hidden>\n"
@@ -24,6 +24,7 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
+"Outdated-Since: 2013-11-15 14:56+0000\n"
"Plural-Forms: nplurals=2; plural=(n!=1);\n"
"X-Poedit-Language: Spanish\n"
"X-Poedit-SourceCharset: utf-8\n"
@@ -322,12 +323,26 @@
# type: Content of: <p>
#. type: Content of: <p>
+# | There is no room here for an extensive statement of the reasoning behind
+# | this conclusion, so I refer the reader to the web pages <a
+# | href=\"/philosophy/why-free.html\">
+# | http://www.gnu.org/philosophy/why-free.html</a> and <a
+# | href=\"/philosophy/free-software-even-more-important.html\">
+# | http://www.gnu.org/philosophy/free-software-even-more-important.html</a>{+.
+# | +}
+#, fuzzy
+#| msgid ""
+#| "There is no room here for an extensive statement of the reasoning behind "
+#| "this conclusion, so I refer the reader to the web pages <a href=\"/"
+#| "philosophy/why-free.html\"> http://www.gnu.org/philosophy/why-free.html</"
+#| "a> and <a href=\"/philosophy/free-software-even-more-important.html\"> "
+#| "http://www.gnu.org/philosophy/free-software-even-more-important.html</a>"
msgid ""
"There is no room here for an extensive statement of the reasoning behind "
"this conclusion, so I refer the reader to the web pages <a href=\"/"
"philosophy/why-free.html\"> http://www.gnu.org/philosophy/why-free.html</a> "
"and <a href=\"/philosophy/free-software-even-more-important.html\"> http://"
-"www.gnu.org/philosophy/free-software-even-more-important.html</a>"
+"www.gnu.org/philosophy/free-software-even-more-important.html</a>."
msgstr ""
"No se dispone aquà del espacio necesario para explayarnos en el razonamiento
"
"que hay detrás de esta conclusión, por ese motivo solicito al lector que "
Index: philosophy/surveillance-vs-democracy.es.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.es.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- philosophy/surveillance-vs-democracy.es.html 29 Oct 2013 11:59:25
-0000 1.4
+++ philosophy/surveillance-vs-democracy.es.html 15 Nov 2013 16:29:30
-0000 1.5
@@ -54,20 +54,20 @@
información y disidentes lo confirma. Tenemos que reducir el nivel de
vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel
máximo
de vigilancia que la población en general puede tolerar, más allá del cual
-se vuelve opresiva? Es cuando la vigilancia interfiere con el funcionamiento
-de la democracia: cuando existe la posibilidad de que denunciantes como
-Snowden sean atrapados.</p>
+se vuelve opresiva? Eso sucede cuando la vigilancia interfiere con el
+funcionamiento de la democracia: cuando existe la posibilidad de que
+denunciantes como Snowden sean atrapados.</p>
<h3>El lÃmite máximo de la vigilancia en una democracia</h3>
-<p>Si los denunciantes no se atreven a revelar crÃmenes y mentiras,perdemos el
-último fragmento de control efectivo sobre nuestro gobierno e
-instituciones. Es por eso que la vigilancia que permite al Estado averiguar
-quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada
-para ser soportada por la democracia.</p>
+<p>Si los denunciantes no se atreven a revelar crÃmenes y mentiras, perdemos
lo
+último que nos queda de control efectivo sobre nuestro gobierno e
+instituciones. Por esta razón, la vigilancia que permite al Estado averiguar
+quién se ha comunicado con un reportero es demasiada vigilancia, una
+vigilancia que la democracia no puede soportar.</p>
-<p>Un funcionario no identificado del gobierno de los EE. UU. en 2011 dijo
-siniestramente a los periodistas que <a
+<p>Un funcionario no identificado del gobierno de los EE. UU. en 2011 hizo a
+los periodistas la inquietante declaración de que <a
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">el
Estado no citarÃa a los reporteros a declarar en los tribunales porque
«sabemos con quién están hablando»</a>. Para obtener tal información, a
@@ -76,53 +76,53 @@
ordena la presentación en tribunales de los registros de las llamadas
telefónicas de los periodistas</a>, aunque Snowden nos ha demostrado que, de
hecho, se ordena la presentación de <a
-href="https://www.commondreams.org/view/2013/05/14">todos los registros de
-las llamadas telefónicas de todos los ciudadanos de los Estados Unidos</a>,
-siempre.</p>
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">todos
+los registros de las llamadas telefónicas de todos los ciudadanos de los
+Estados Unidos</a>, siempre.</p>
-<p>Los activistas de oposición y disidencia se ven en la necesidad de ocultar
-información a los estados que están dispuestos a jugarles trucos sucios. La
+<p>Los activistas opositores y disidentes se ven en la necesidad de ocultar
+información a los Estados que están dispuestos a jugarles trucos sucios. La
Unión Estadounidense por las Libertades Civiles (<abbr title="American Civil
Liberties Union">ACLU</abbr>) ha demostrado la <a
href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">práctica
sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos
disidentes pacÃficos</a> bajo el pretexto de que podrÃa haber terroristas
-entre ellos. El punto en el que la vigilancia es demasiada es cuando el
-Estado puede averiguar quién se comunicó con un periodista conocido o un
-disidente conocido.</p>
+entre ellos. El punto en el que la vigilancia es excesiva se alcanza cuando
+el Estado puede averiguar quién se comunicó con un periodista o un disidente
+conocidos.</p>
<h3>Una vez que se haya obtenido la información, será usada
incorrectamente.</h3>
-<p>Cuando la gente reconozca que el nivel general de vigilancia es demasiado
-alto, la primera respuesta será proponer lÃmites de acceso a los datos
-acumulados. Eso suena bien, pero no solucionará los problemas ni siquiera
-un poco, incluso suponiendo que el gobierno obedezca las reglas. La NSA ha
+<p>Cuando la gente reconoce que el nivel general de vigilancia es excesivo, la
+respuesta inmediata consiste en proponer lÃmites al acceso a los datos
+recopilados. Eso suena bien, pero no solucionará el problema en lo más
+mÃnimo, ni siquiera suponiendo que el Gobierno respete las reglas. La NSA ha
engañado al tribunal de la Ley de Vigilancia de Inteligencia Extranjera
(<abbr title="Foreign Intelligence Surveillance Act">FISA</abbr>), que <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">se declaró
-incompetente para determinar efectivamente la culpabilidad de la NSA</a>. La
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">manifestó
+ser incapaz de imputar efectivamente responsabilidades a la NSA</a>. La
sospecha de un delito será motivo para obtener el acceso, por lo que una vez
que el denunciante haya sido acusado de «espionaje», la búsqueda del
«espÃa»
-será una excusa para obtener el acceso al material acumulado.</p>
+servirá de excusa para obtener el acceso al material recopilado.</p>
-<p>El personal de vigilancia del Estado hará mal uso de los datos también por
-razones personales. Algunos agentes de la NSA <a
+<p>El personal de vigilancia del Estado hará un uso indebido de los datos
+también por motivos personales. Algunos agentes de la NSA <a
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaron
los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes</a>
—pasados, presentes o anhelados—, una práctica llamada
«<cite>LOVEINT</cite>». La NSA afirma que ha descubierto y castigado estos
-incidentes en pocas ocasiones, aunque no sabemos cuántas fueron las veces
-que no se descubrió nada. Pero estos eventos no deberÃan sorprendernos,
-porque la policÃa ha usado durante mucho tiempo su <a
+incidentes en algunas ocasiones, pero no sabemos cuántas veces que no los ha
+descubierto. Pero estos hechos no deberÃan sorprendernos, porque la policÃa
+lleva tiempo haciendo uso de su <a
href="http://www.sweetliberty.org/issues/privacy/lein1.htm">acceso a los
registros de las licencias de conducir para localizar a alguna persona
-atractiva</a>, práctica conocida como «pasar una placa para una cita».</p>
+atractiva</a>, práctica conocida como «pasar una placa por una cita».</p>
<p>Los datos obtenidos mediante la vigilancia siempre serán usados para otros
-propósitos, aunque esté prohibido. Una vez que los datos han sido acumulados
-y el Estado tiene la posibilidad de acceder a ellos, los puede <a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">usar
-de muchas maneras horripilantes</a>.</p>
+propósitos, aunque esté prohibido. Una vez que los datos han sido
+recopilados y el Estado tiene la posibilidad de acceder a ellos, puede <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">usarlos
+de muchas maneras temibles</a>.</p>
<p>La vigilancia masiva combinada con una legislación débil ofrece aguas
propicias para una pesca masiva de cualquier presa deseada. Para asegurar la
@@ -134,18 +134,18 @@
<p>La <cite>Electronic Frontier Foundation</cite> y otras organizaciones
proponen una serie de principios jurÃdicos diseñados para <a
href="https://en.necessaryandproportionate.org/text">prevenir los abusos de
-la vigilancia masiva</a>. Estos principios incluyen, fundamentalmente, la
-protección legal explÃcita de los denunciantes. Como consecuencia, dichos
-principios serÃan adecuados para proteger las libertades democráticas,
-siempre y cuando se adopten completamente y se apliquen sin excepción para
-siempre.</p>
+la vigilancia masiva</a>. Estos principios incluyen algo de importancia
+capital, la protección legal explÃcita de los denunciantes. En consecuencia,
+dichos principios serÃan adecuados para proteger las libertades
+democráticas, siempre y cuando se adopten completamente y se apliquen sin
+excepción para siempre.</p>
<p>No obstante, tales protecciones legales son precarias: como lo demuestra la
historia reciente, pueden ser revocadas (como en el caso de la Ley de
Enmiendas de la FISA), suspendidas o <a
href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>. </p>
-<p>Mientras tanto, los demagogos recurrirán a las excusas usuales como
+<p>Mientras tanto, los demagogos recurrirán a las excusas habituales como
fundamento para la vigilancia total; cualquier ataque terrorista, incluso
uno que mate a solo un puñado de personas, les dará la oportunidad.</p>
@@ -160,7 +160,7 @@
los datos solo a partir de esa fecha. En cuanto a suspender o ignorar
momentáneamente esta ley, la idea apenas tendrÃa sentido.</p>
-<h3>Debemos diseñar todos los sistemas con el objetivo de la privacidad</h3>
+<h3>Debemos diseñar todos los sistemas de modo que respeten la privacidad</h3>
<p>Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar
la vigilancia como un tipo de contaminación social y limitar el impacto que
@@ -168,30 +168,31 @@
forma en que limitamos el impacto ambiental de las construcciones fÃsicas.</p>
<p>Por ejemplo: los medidores «inteligentes» de electricidad se promocionan
por
-su capacidad de enviar a la empresa de electricidad minuto a minuto el
-consumo de electricidad del cliente, incluso comparando el consumo de cada
-uno con el del resto de los usuarios en general. Esto se implementa en base
-a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio
-de uso en un vecindario residencial se podrÃa calcular fácilmente si la
-empresa de electricidad dividiera el total del consumo por el número de
-suscriptores y enviara esta información a los medidores. Cada medidor podrÃa
-comparar el uso por parte del cliente —en cualquier determinado
-perÃodo de tiempo— con el prototipo de uso promedio para ese
-periodo. El mismo beneficio, ¡sin vigilancia!</p>
+su capacidad de enviar a la empresa de electricidad minuto a minuto datos
+acerca del consumo de electricidad del cliente, incluyendo la comparación
+del consumo de cada uno con el del resto de los usuarios en general. Su
+implementación se basa en la vigilancia general, pero no requiere de ninguna
+vigilancia. El promedio de uso en un vecindario residencial se podrÃa
+calcular fácilmente si la empresa de electricidad dividiera el total del
+consumo por el número de abonados y enviara esta información a los
+medidores. Cada medidor podrÃa comparar el consumo del cliente durante
+cualquier perÃodo de tiempo con el promedio del consumo en ese periodo. La
+misma utilidad, ¡sin vigilancia!</p>
<p>Debemos incorporar la privacidad en el diseño de todos nuestros sistemas
digitales.</p>
<h3>Remedio para la recolección de datos: dejarlos dispersos</h3>
-<p>Una manera de hacer que el monitoreo no invada la privacidad es mantener los
-datos dispersos y difÃciles de acceder. Las viejas cámaras de seguridad no
-eran una amenaza a la privacidad. Las grabaciones se almacenaban en los
-locales, donde se conservaban por unas pocas semanas como mucho. Debido alo
-dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma
-masiva; se accedÃa a las mismas solo en caso de que alguien denunciara algún
-delito. No era posible recolectar fÃsicamente millones de cintas cada dÃa y
-verlas o copiarlas.</p>
+<p>Una manera de hacer que el monitoreo no invada la privacidad es <a
+name="dispersal">mantener los datos dispersos y de difÃcil acceso</a>. Las
+viejas cámaras de seguridad no representaban ninguna amenaza para la
+privacidad. Las grabaciones se almacenaban en los locales, donde se
+conservaban por unas pocas semanas como mucho. Debido a lo dificultoso que
+resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se
+accedÃa a las mismas solo en caso de que alguien denunciara algún delito. No
+era posible recolectar fÃsicamente millones de cintas cada dÃa y verlas o
+copiarlas.</p>
<p>Hoy en dÃa las cámaras de seguridad se han convertido en cámaras de
vigilancia: están conectadas a Internet para que las grabaciones puedan ser
@@ -206,18 +207,18 @@
href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances">cualquiera
podrÃa observar lo que la cámara ve</a>. Para restaurar la privacidad,
deberÃamos prohibir el uso de cámaras que estén conectadas a Internet y
-posicionadas en los lugares y horarios en que el público ingresa, excepto
+situadas en los lugares y horarios en que el público entra y sale, excepto
cuando se trate de cámaras que lleva la gente. Todos debemos tener la
libertad de publicar fotos y grabaciones de video ocasionalmente, pero se
-debe limitar la acumulación sistemática de tales datos en el Internet.</p>
+debe limitar la acumulación sistemática de tales datos en Internet.</p>
<h3>Remedio para la vigilancia del comercio en Internet</h3>
-<p>La mayor parte de la recolección de datos proviene de la actividad digital
-de las personas. Normalmente los datos son recolectados primero por
-compañÃas. Pero cuando se trata de un riesgo para la privacidad y la
+<p>La mayor parte de los datos recogidos proviene de la actividad digital de
+las personas. Normalmente los datos son recolectados primero por
+compañÃas. Pero cuando lo que está en juego es la privacidad y la
democracia, no existe diferencia entre si la vigilancia la hace directamente
-el Estado o si para ello contrata a una empresa, porque el Estado puede
+el Estado o si de ello se encarga una empresa, porque el Estado puede
acceder sistemáticamente a los datos recolectados por las empresas.</p>
<p>A través del programa PRISM, la NSA <a
@@ -230,13 +231,13 @@
hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos
prácticos bien podrÃa poseerlos.</p>
-<p>En consecuencia, el objetivo de construir una democracia segura requiere que
-reduzcamos los datos sobre las personas que recolecta cualquier
-organización, no solo el Estado. Debemos rediseñar los sistemas para que no
-acumulen datos sobre los usuarios. Si necesitan datos digitales sobre
-nuestras transacciones, no se les debe permitir que los conserven por más
-tiempo del que sea necesario para tratar alguna situación relacionada con
-nosotros.</p>
+<p>En consecuencia, el objetivo de hacer que el periodismo y la democracia sean
+seguros requiere que reduzcamos los datos sobre las personas que recolecta
+cualquier organización, no solo el Estado. Debemos rediseñar los sistemas
+para que no acumulen datos sobre los usuarios. Si necesitan datos digitales
+sobre nuestras transacciones, no se les debe permitir que los conserven por
+más tiempo del que sea necesario para tratar alguna situación relacionada
+con nosotros.</p>
<p>Uno de los motivos por los que Internet tiene este nivel de vigilancia es
que los sitios web son financiados por publicidad basada en el monitoreo de
@@ -244,8 +245,8 @@
molestia —publicidad que podemos aprender a ignorar— en un
sistema de vigilancia que perjudica a los usuarios, con o sin su
conocimiento. Las compras por Internet también monitorean a los
-usuarios. Todos somos conscientes de que las "polÃticas de privacidad" no
-son más que excusas para violar la privacidad más que para defenderla.</p>
+usuarios. Todos somos conscientes de que las «polÃticas de privacidad» son
+más excusas para violar la privacidad que compromisos para defenderla.</p>
<p>PodrÃamos solucionar estos dos problemas adoptando un sistema de pago
anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan
@@ -256,16 +257,17 @@
se desarrolló por primera vez hace 25 años</a>; solamente necesitamos
acuerdos comerciales adecuados y que el Estado no los obstruya.</p>
-<p>Otra amenaza de la recolección de datos personales es que las seguridades
-pueden ser violadas, la información robada y usada de forma incorrecta. Esto
-incluye detalles de las tarjetas de crédito de los usuarios. Un sistema
-anónimo de pago terminarÃa con este problema: una falla de seguridad en el
-sitio no puede hacer daño, si el sitio no sabe nada de nosotros.</p>
+<p>Otra amenaza de la recolección de datos personales es que los sistemas de
+seguridad son vulnerables, de modo que la información puede ser robada y
+utilizada indebidamente. Esto incluye los datos de las tarjetas de crédito
+de los usuarios. Un sistema anónimo de pago terminarÃa con este problema:
+una falla de seguridad en el sitio no puede hacer daño si el sitio no sabe
+nada de nosotros.</p>
<h3>Remedio para la vigilancia en los viajes</h3>
-<p>Debemos convertir la recaudación digital de los peajes en pago anónimo
(con
-dinero digital, por ejemplo). Los sistemas de reconocimiento de matrÃculas
+<p>Debemos hacer que los pagos mediante telepeaje sean anónimos (con dinero
+digital, por ejemplo). Los sistemas de reconocimiento de matrÃculas
reconocen todas las placas y <a
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">los
datos se pueden conservar indefinidamente</a>; se les debe requerir por ley
@@ -273,58 +275,58 @@
lista de vehÃculos buscados por orden judicial. Una alternativa menos segura
registrarÃa todos los vehÃculos a nivel local, pero solo por unos dÃas, y no
pondrÃa todos los datos a disposición en Internet; el acceso a los datos
-debe estar limitado a la búsqueda de una lista de números de placa por orden
+debe limitarse a la búsqueda de una lista de números de placa por orden
judicial.</p>
-<p>La lista de «prohibición de vuelo» de los EE. UU. es algo que deberÃa
ser
-abolido, ya que se trata de la <a
+<p>La lista de «prohibición de vuelo» de los EE. UU. es algo que debe
abolirse,
+ya que supone la <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">imposición
de una pena sin juicio previo</a>.</p>
<p>Es aceptable que exista un listado de personas a quienes se les debe
inspeccionar con mayor atención, como asà también sus equipajes, y los
-pasajeros anónimos de los vuelos locales podrÃan ser considerados como si
+pasajeros anónimos de los vuelos nacionales podrÃan ser considerados como si
estuvieran en esa lista. Es también aceptable prohibir el acceso a los
vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar
-al paÃs. Esto serÃa suficiente para todos los efectos legales.</p>
+al paÃs. Esto deberÃa bastar para cualquier propósito legÃtimo.</p>
-<p>Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta
+<p>Muchos sistemas de transporte colectivo se avalen de algún tipo de tarjeta
inteligente o <abbr title="Radio frequency identification">RFID</abbr> para
-el pago. Estos sistemas acumulan información personal: si tan solo una vez
-cometes el error de pagar de cualquier forma que no sea en efectivo, estos
-sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran
-todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia
-masiva. La recolección de datos debe ser reducida.</p>
+el pago. Estos sistemas recogen información personal: si tan solo una vez se
+comete el error de pagar de cualquier forma que no sea en efectivo, estos
+sistemas asocian permanentemente la tarjeta con el nombre del
+pasajero. Además, registran todos los viajes asociados con cada tarjeta. Las
+dos cosas unidas contribuyen a la vigilancia masiva. La recolección de datos
+debe ser reducida.</p>
<p>Los servicios de navegación también vigilan: la computadora del usuario le
comunica al servicio de mapas la ubicación del usuario y la destinación
-seleccionada; de allà el servidor determina la ruta y la envÃa a la
+seleccionada; a partir de ahà el servidor determina la ruta y la envÃa a la
computadora del usuario para su visualización. Hoy en dÃa es muy probable
que el servidor memorice las ubicaciones del usuario, ya que no existe nada
que lo impida. Esta vigilancia no es intrÃnsecamente necesaria y se podrÃa
evitar mediante un nuevo diseño: un programa libre instalado en la
computadora del usuario podrÃa descargar los datos del mapa que corresponden
-a las regiones pertinentes (si no lo ha descargado anteriormente), cuadrar
+a las regiones pertinentes (si no lo ha descargado anteriormente), calcular
la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en
ningún momento el lugar donde se encuentra o a donde desea dirigirse.</p>
<p>Los sistemas de autoservicio para alquilar bicicletas, etc. pueden
diseñarse
-de manera tal que la identificación de quien retira una bicicleta sea
-conocida solamente al interno de la estación donde esta se encuentra. A
-todas las demás estaciones llegará la notificación de que la bicicleta en
-cuestión ha sido retirada, de manera que cuando el usuario la devuelva en
-cualquier estación (en general, una diferente de donde la retiró), esa
-estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces
a
-la estación inicial que la bicicleta está nuevamente disponible y también
-calculará la factura del usuario y la enviará (luego de esperar cierta
-cantidad de minutos) a la oficina principal, pasando por un anillo de
-estaciones para que la oficina principal no pueda saber de qué estación
-proviene la factura. Una vez que se haya finalizado este proceso, la
-estación donde fue restituida la bicicleta olvidarÃa todo lo relacionado con
-la transacción. Si la restitución de algún vehÃculo demora demasiado, la
-estación donde inicialmente se retiró puede informar a la oficina principal,
-y en ese caso podrÃa también enviar inmediatamente los datos del
-prestatario.</p>
+de manera tal que la identificación de quien retira una bicicleta se conozca
+solamente en la estación donde esta se encuentra. A todas las demás
+estaciones llegará la notificación de que la bicicleta en cuestión ha sido
+retirada, de manera que cuando el usuario la devuelva en cualquier estación
+(en general, una diferente de donde la retiró), esa estación sabrá dónde y
+cuándo se retiró la bicicleta. Informará entonces a la estación inicial que
+la bicicleta está nuevamente disponible y también calculará la factura del
+usuario y la enviará (luego de esperar cierta cantidad de minutos) a la
+oficina principal, pasando por un anillo de estaciones para que la oficina
+principal no pueda saber de qué estación proviene la factura. Una vez que se
+haya finalizado este proceso, la estación donde fue restituida la bicicleta
+olvidarÃa todo lo relacionado con la transacción. Si la restitución de
algún
+vehÃculo demora demasiado, la estación donde inicialmente se retiró puede
+informar a la oficina principal, y en ese caso podrÃa también enviar
+inmediatamente los datos del prestatario.</p>
<h3>Remedio para los expedientes de comunicaciones</h3>
@@ -494,7 +496,7 @@
<p><!-- timestamp start -->
Ãltima actualización:
-$Date: 2013/10/29 11:59:25 $
+$Date: 2013/11/15 16:29:30 $
<!-- timestamp end -->
</p>
Index: philosophy/po/surveillance-vs-democracy.es-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.es-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- philosophy/po/surveillance-vs-democracy.es-en.html 6 Nov 2013 20:59:23
-0000 1.3
+++ philosophy/po/surveillance-vs-democracy.es-en.html 15 Nov 2013 16:29:30
-0000 1.4
@@ -69,7 +69,7 @@
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">
journalists' phone call records are subpoenaed</a> to find this out,
but Snowden has shown us that in effect they subpoena <a
-href="https://www.commondreams.org/view/2013/05/14"> all
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">
all
the phone call records of everyone in the U.S.</a>, all the time.</p>
<p>Opposition and dissident activities need to keep secrets from
@@ -109,9 +109,12 @@
<p>Surveillance data will always be used for other purposes, even if
this is prohibited. Once the data has been accumulated and the state
-has the possibility of access to it, it
-can <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">
-misuse that data in dreadful ways.</a></p>
+has the possibility of access to it, it can misuse that data in
+dreadful ways, as shown by examples
+from <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">
+Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">
+the US </a>.</p>
<p>Total surveillance plus vague law provides an opening for a massive
fishing expedition against any desired target. To make journalism and
@@ -171,8 +174,9 @@
<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
-<p>One way to make monitoring safe for privacy is to keep the data
-dispersed and inconvenient to access. Old-fashioned security cameras
+<p>One way to make monitoring safe for privacy is to <a name="dispersal">
+keep the data
+dispersed and inconvenient to access</a>. Old-fashioned security cameras
were no threat to privacy. The recording was stored on the premises,
and kept for a few weeks at most. Because of the inconvenience of
accessing these recordings, it was never done massively; they were
@@ -447,7 +451,7 @@
<p>Updated:
<!-- timestamp start -->
-$Date: 2013/11/06 20:59:23 $
+$Date: 2013/11/15 16:29:30 $
<!-- timestamp end -->
</p>
</div>
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www gnu/po/thegnuproject.es.po philosophy/surve...,
GNUN <=