www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www gnu/po/thegnuproject.es.po philosophy/surve...


From: GNUN
Subject: www gnu/po/thegnuproject.es.po philosophy/surve...
Date: Fri, 15 Nov 2013 16:29:31 +0000

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     13/11/15 16:29:30

Modified files:
        gnu/po         : thegnuproject.es.po 
        philosophy     : surveillance-vs-democracy.es.html 
        philosophy/po  : surveillance-vs-democracy.es-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/gnu/po/thegnuproject.es.po?cvsroot=www&r1=1.49&r2=1.50
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.es.html?cvsroot=www&r1=1.4&r2=1.5
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.es-en.html?cvsroot=www&r1=1.3&r2=1.4

Patches:
Index: gnu/po/thegnuproject.es.po
===================================================================
RCS file: /web/www/www/gnu/po/thegnuproject.es.po,v
retrieving revision 1.49
retrieving revision 1.50
diff -u -b -r1.49 -r1.50
--- gnu/po/thegnuproject.es.po  15 Nov 2013 16:23:08 -0000      1.49
+++ gnu/po/thegnuproject.es.po  15 Nov 2013 16:29:26 -0000      1.50
@@ -16,7 +16,7 @@
 msgstr ""
 "Project-Id-Version: thegnuproject.es.html\n"
 "Report-Msgid-Bugs-To: \n"
-"POT-Creation-Date: 2013-11-15 15:06+0100\n"
+"POT-Creation-Date: 2013-11-15 14:56+0000\n"
 "PO-Revision-Date: 2013-11-15 15:01+0100\n"
 "Last-Translator: Dora Scilipoti <dora AT gnu DOT org>\n"
 "Language-Team: Spanish <address@hidden>\n"
@@ -24,6 +24,7 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
+"Outdated-Since: 2013-11-15 14:56+0000\n"
 "Plural-Forms: nplurals=2; plural=(n!=1);\n"
 "X-Poedit-Language: Spanish\n"
 "X-Poedit-SourceCharset: utf-8\n"
@@ -322,12 +323,26 @@
 
 # type: Content of: <p>
 #. type: Content of: <p>
+# | There is no room here for an extensive statement of the reasoning behind
+# | this conclusion, so I refer the reader to the web pages <a
+# | href=\"/philosophy/why-free.html\">
+# | http://www.gnu.org/philosophy/why-free.html</a> and <a
+# | href=\"/philosophy/free-software-even-more-important.html\">
+# | http://www.gnu.org/philosophy/free-software-even-more-important.html</a>{+.
+# | +}
+#, fuzzy
+#| msgid ""
+#| "There is no room here for an extensive statement of the reasoning behind "
+#| "this conclusion, so I refer the reader to the web pages <a href=\"/"
+#| "philosophy/why-free.html\"> http://www.gnu.org/philosophy/why-free.html</"
+#| "a> and <a href=\"/philosophy/free-software-even-more-important.html\"> "
+#| "http://www.gnu.org/philosophy/free-software-even-more-important.html</a>"
 msgid ""
 "There is no room here for an extensive statement of the reasoning behind "
 "this conclusion, so I refer the reader to the web pages <a href=\"/"
 "philosophy/why-free.html\"> http://www.gnu.org/philosophy/why-free.html</a> "
 "and <a href=\"/philosophy/free-software-even-more-important.html\"> http://";
-"www.gnu.org/philosophy/free-software-even-more-important.html</a>"
+"www.gnu.org/philosophy/free-software-even-more-important.html</a>."
 msgstr ""
 "No se dispone aquí del espacio necesario para explayarnos en el razonamiento 
"
 "que hay detrás de esta conclusión, por ese motivo solicito al lector que "

Index: philosophy/surveillance-vs-democracy.es.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.es.html,v
retrieving revision 1.4
retrieving revision 1.5
diff -u -b -r1.4 -r1.5
--- philosophy/surveillance-vs-democracy.es.html        29 Oct 2013 11:59:25 
-0000      1.4
+++ philosophy/surveillance-vs-democracy.es.html        15 Nov 2013 16:29:30 
-0000      1.5
@@ -54,20 +54,20 @@
 información y disidentes lo confirma. Tenemos que reducir el nivel de
 vigilancia general, pero ¿hasta dónde? ¿Cuál es exactamente el nivel 
máximo
 de vigilancia que la población en general puede tolerar, más allá del cual
-se vuelve opresiva? Es cuando la vigilancia interfiere con el funcionamiento
-de la  democracia: cuando existe la posibilidad de que denunciantes como
-Snowden sean atrapados.</p>
+se vuelve opresiva? Eso sucede cuando la vigilancia interfiere con el
+funcionamiento de la  democracia: cuando existe la posibilidad de que
+denunciantes como Snowden sean atrapados.</p>
 
 <h3>El límite máximo de la vigilancia en una democracia</h3>
 
-<p>Si los denunciantes no se atreven a revelar crímenes y mentiras,perdemos el
-último fragmento de control efectivo sobre nuestro gobierno e
-instituciones. Es por eso que la vigilancia que permite al Estado averiguar
-quién se ha comunicado con un reportero es demasiada vigilancia. Demasiada
-para ser soportada por la democracia.</p>
+<p>Si los denunciantes no se atreven a revelar crímenes y mentiras, perdemos 
lo
+último que nos queda de control efectivo sobre nuestro gobierno e
+instituciones. Por esta razón, la vigilancia que permite al Estado averiguar
+quién se ha comunicado con un reportero es demasiada vigilancia, una
+vigilancia que la democracia no puede soportar.</p>
 
-<p>Un funcionario no identificado del gobierno de los EE. UU. en 2011 dijo
-siniestramente a los periodistas que <a
+<p>Un funcionario no identificado del gobierno de los EE. UU. en 2011 hizo a
+los periodistas la inquietante declaración de que <a
 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>el
 Estado no citaría a los reporteros a declarar en los tribunales porque
 «sabemos con quién están hablando»</a>. Para obtener tal información, a
@@ -76,53 +76,53 @@
 ordena la presentación en tribunales de los registros de las llamadas
 telefónicas de los periodistas</a>, aunque Snowden nos ha demostrado que, de
 hecho, se ordena la presentación de <a
-href="https://www.commondreams.org/view/2013/05/14";>todos los registros de
-las llamadas telefónicas de todos los ciudadanos de los Estados  Unidos</a>,
-siempre.</p>
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>todos
+los registros de las llamadas telefónicas de todos los ciudadanos de los
+Estados  Unidos</a>, siempre.</p>
 
-<p>Los activistas de oposición y disidencia se ven en la necesidad de ocultar
-información a los estados que están dispuestos a jugarles trucos sucios. La
+<p>Los activistas opositores y disidentes se ven en la necesidad de ocultar
+información a los Estados que están dispuestos a jugarles trucos sucios. La
 Unión Estadounidense por las Libertades Civiles (<abbr title="American Civil
 Liberties Union">ACLU</abbr>) ha demostrado la <a
 href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>práctica
 sistemática del gobierno de los Estados Unidos de infiltrarse en los grupos
 disidentes pacíficos</a> bajo el pretexto de que podría haber terroristas
-entre ellos. El punto en el que la vigilancia es demasiada es cuando el
-Estado puede averiguar quién se comunicó con un periodista conocido o un
-disidente conocido.</p>
+entre ellos. El punto en el que la vigilancia es excesiva se alcanza cuando
+el Estado puede averiguar quién se comunicó con un periodista o un disidente
+conocidos.</p>
 
 <h3>Una vez que se haya obtenido la información, será usada 
incorrectamente.</h3>
 
-<p>Cuando la gente reconozca que el nivel general de vigilancia es demasiado
-alto, la primera respuesta será proponer límites de acceso a los datos
-acumulados. Eso suena bien, pero no  solucionará los problemas ni siquiera
-un poco, incluso suponiendo que el gobierno obedezca las reglas. La NSA ha
+<p>Cuando la gente reconoce que el nivel general de vigilancia es excesivo, la
+respuesta inmediata consiste en proponer límites al acceso a los datos
+recopilados. Eso suena bien, pero no  solucionará el problema en lo más
+mínimo, ni siquiera suponiendo que el Gobierno respete las reglas. La NSA ha
 engañado al tribunal de la Ley de Vigilancia de Inteligencia Extranjera
 (<abbr title="Foreign Intelligence Surveillance Act">FISA</abbr>), que <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>se declaró
-incompetente para determinar efectivamente la culpabilidad de la NSA</a>. La
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>manifestó
+ser incapaz de imputar efectivamente responsabilidades a la NSA</a>. La
 sospecha de un delito será motivo para obtener el acceso, por lo que una vez
 que el denunciante haya sido acusado de «espionaje», la búsqueda del 
«espía»
-será una excusa para obtener el acceso al material acumulado.</p>
+servirá de excusa para obtener el acceso al material recopilado.</p>
 
-<p>El personal de vigilancia del Estado hará mal uso de los datos también por
-razones personales. Algunos agentes de la NSA <a
+<p>El personal de vigilancia del Estado hará un uso indebido de los datos
+también por motivos personales. Algunos agentes de la NSA <a
 
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>usaron
 los sistemas de vigilancia de los EE. UU. para rastrear a sus amantes</a>
 &mdash;pasados, presentes o anhelados&mdash;, una práctica llamada
 «<cite>LOVEINT</cite>». La  NSA afirma que ha descubierto y castigado estos
-incidentes en pocas ocasiones, aunque no sabemos cuántas fueron las veces
-que no se descubrió nada.  Pero estos eventos no deberían sorprendernos,
-porque la policía ha usado durante mucho tiempo su <a
+incidentes en algunas ocasiones, pero no sabemos cuántas veces que no los ha
+descubierto.  Pero estos hechos no deberían sorprendernos, porque la policía
+lleva tiempo haciendo uso de su <a
 href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>acceso a los
 registros de las licencias de conducir para localizar a alguna persona
-atractiva</a>, práctica conocida como «pasar una placa para una cita».</p>
+atractiva</a>, práctica conocida como «pasar una placa por una cita».</p>
 
 <p>Los datos obtenidos mediante la vigilancia siempre serán usados para otros
-propósitos, aunque esté prohibido. Una vez que los datos han sido acumulados
-y el Estado tiene la posibilidad de acceder a ellos, los puede <a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>usar
-de muchas maneras horripilantes</a>.</p>
+propósitos, aunque esté prohibido. Una vez que los datos han sido
+recopilados y el Estado tiene la posibilidad de acceder a ellos, puede <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>usarlos
+de muchas maneras temibles</a>.</p>
 
 <p>La vigilancia masiva combinada con una legislación débil ofrece aguas
 propicias para una pesca masiva de cualquier presa deseada. Para asegurar la
@@ -134,18 +134,18 @@
 <p>La <cite>Electronic Frontier Foundation</cite> y otras organizaciones
 proponen una serie de principios jurídicos diseñados para <a
 href="https://en.necessaryandproportionate.org/text";>prevenir los abusos de
-la vigilancia masiva</a>. Estos principios incluyen, fundamentalmente, la
-protección legal explícita de los denunciantes. Como consecuencia, dichos
-principios serían adecuados para proteger las libertades democráticas,
-siempre y cuando se adopten completamente y se apliquen sin excepción para
-siempre.</p>
+la vigilancia masiva</a>. Estos principios incluyen algo de importancia
+capital, la protección legal explícita de los denunciantes. En consecuencia,
+dichos principios serían adecuados para proteger las libertades
+democráticas, siempre y cuando se adopten completamente y se apliquen sin
+excepción para siempre.</p>
 
 <p>No obstante, tales protecciones legales son precarias: como lo demuestra la
 historia reciente, pueden ser revocadas (como en el caso de la Ley de
 Enmiendas de la FISA), suspendidas o <a
 href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignoradas</a>. </p>
 
-<p>Mientras tanto, los demagogos recurrirán a las excusas usuales como
+<p>Mientras tanto, los demagogos recurrirán a las excusas habituales como
 fundamento para la vigilancia total; cualquier ataque terrorista, incluso
 uno que mate a solo un puñado de personas, les dará la oportunidad.</p>
 
@@ -160,7 +160,7 @@
 los datos solo a partir de esa fecha. En cuanto a suspender o ignorar
 momentáneamente esta ley, la idea apenas tendría sentido.</p>
 
-<h3>Debemos diseñar todos los sistemas con el objetivo de la privacidad</h3>
+<h3>Debemos diseñar todos los sistemas de modo que respeten la privacidad</h3>
 
 <p>Si no deseamos vivir en una sociedad de vigilancia total, debemos considerar
 la vigilancia como un tipo de contaminación social y limitar el impacto que
@@ -168,30 +168,31 @@
 forma en que limitamos el impacto ambiental de las construcciones físicas.</p>
 
 <p>Por ejemplo: los medidores «inteligentes» de electricidad se promocionan 
por
-su capacidad de enviar a la empresa de electricidad minuto a minuto el
-consumo de electricidad del cliente, incluso comparando el consumo de cada
-uno con el del resto de los usuarios en general. Esto se implementa en base
-a la vigilancia general, pero no requiere de ninguna vigilancia. El promedio
-de uso en un vecindario residencial se podría calcular fácilmente si la
-empresa de electricidad dividiera el total del consumo por el número de
-suscriptores y enviara esta información a los medidores. Cada medidor podría
-comparar el uso por parte del cliente &mdash;en cualquier determinado
-período de tiempo&mdash; con el prototipo de uso promedio para ese
-periodo. El mismo beneficio, ¡sin vigilancia!</p>
+su capacidad de enviar a la empresa de electricidad minuto a minuto datos
+acerca del consumo de electricidad del cliente, incluyendo la comparación
+del consumo de cada uno con el del resto de los usuarios en general. Su
+implementación se basa en la vigilancia general, pero no requiere de ninguna
+vigilancia. El promedio de uso en un vecindario residencial se podría
+calcular fácilmente si la empresa de electricidad dividiera el total del
+consumo por el número de abonados y enviara esta información a los
+medidores. Cada medidor podría comparar el consumo del cliente durante
+cualquier período de tiempo con el promedio del consumo en ese periodo. La
+misma utilidad, ¡sin vigilancia!</p>
 
 <p>Debemos incorporar la privacidad en el diseño de todos nuestros sistemas
 digitales.</p>
 
 <h3>Remedio para la recolección de datos: dejarlos dispersos</h3>
 
-<p>Una manera de hacer que el monitoreo no invada la privacidad es mantener los
-datos dispersos y difíciles de acceder. Las viejas cámaras de seguridad no
-eran una amenaza a la privacidad. Las grabaciones se almacenaban en los
-locales, donde se conservaban por unas pocas semanas como mucho. Debido alo
-dificultoso que resultaba acceder a esas grabaciones, nunca se hizo de forma
-masiva; se accedía a las mismas solo en caso de que alguien denunciara algún
-delito. No era posible recolectar físicamente millones de cintas cada día y
-verlas o copiarlas.</p>
+<p>Una manera de hacer que el monitoreo no invada la privacidad es <a
+name="dispersal">mantener los datos dispersos y de difícil acceso</a>. Las
+viejas cámaras de seguridad no representaban ninguna amenaza para la
+privacidad. Las grabaciones se almacenaban en los locales, donde se
+conservaban por unas pocas semanas como mucho. Debido a lo dificultoso que
+resultaba acceder a esas grabaciones, nunca se hizo de forma masiva; se
+accedía a las mismas solo en caso de que alguien denunciara algún delito. No
+era posible recolectar físicamente millones de cintas cada día y verlas o
+copiarlas.</p>
 
 <p>Hoy en día las cámaras de seguridad se han convertido en cámaras de
 vigilancia: están conectadas a Internet para que las grabaciones puedan ser
@@ -206,18 +207,18 @@
 
href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>cualquiera
 podría observar lo que la cámara ve</a>. Para restaurar la privacidad,
 deberíamos prohibir el uso de cámaras que estén conectadas a Internet y
-posicionadas en los lugares y horarios en que el público ingresa, excepto
+situadas en los lugares y horarios en que el público entra y sale, excepto
 cuando se trate de cámaras que lleva la gente. Todos debemos tener la
 libertad de publicar fotos y grabaciones de video ocasionalmente, pero se
-debe limitar la acumulación sistemática de tales datos en el Internet.</p>
+debe limitar la acumulación sistemática de tales datos en Internet.</p>
 
 <h3>Remedio para la vigilancia del comercio en Internet</h3>
 
-<p>La mayor parte de la recolección de datos proviene de la actividad digital
-de las personas. Normalmente los datos son recolectados primero por
-compañías. Pero cuando se trata de un riesgo para la privacidad y la
+<p>La mayor parte de los datos recogidos proviene de la actividad digital de
+las personas. Normalmente los datos son recolectados primero por
+compañías. Pero cuando lo que está en juego es la privacidad y la
 democracia, no existe diferencia entre si la vigilancia la hace directamente
-el Estado o si para ello contrata a una empresa, porque el Estado puede
+el Estado o si de ello se encarga una empresa, porque el Estado puede
 acceder sistemáticamente a los datos recolectados por las empresas.</p>
 
 <p>A través del programa PRISM, la NSA <a
@@ -230,13 +231,13 @@
 hablando, el gobierno de los EE. UU. no posee esos datos, pero en términos
 prácticos bien podría poseerlos.</p>
 
-<p>En consecuencia, el objetivo de construir una democracia segura requiere que
-reduzcamos los datos sobre las personas que recolecta cualquier
-organización, no solo el Estado. Debemos rediseñar los sistemas para que no
-acumulen datos sobre los usuarios. Si necesitan datos digitales sobre
-nuestras transacciones, no se les debe permitir que los conserven por más
-tiempo del que sea necesario para tratar alguna situación relacionada con
-nosotros.</p>
+<p>En consecuencia, el objetivo de hacer que el periodismo y la democracia sean
+seguros requiere que reduzcamos los datos sobre las personas que recolecta
+cualquier organización, no solo el Estado. Debemos rediseñar los sistemas
+para que no acumulen datos sobre los usuarios. Si necesitan datos digitales
+sobre nuestras transacciones, no se les debe permitir que los conserven por
+más tiempo del que sea necesario para tratar alguna situación relacionada
+con nosotros.</p>
 
 <p>Uno de los motivos por los que Internet tiene este nivel de vigilancia es
 que los sitios web son financiados por publicidad basada en el monitoreo de
@@ -244,8 +245,8 @@
 molestia &mdash;publicidad que podemos aprender a ignorar&mdash; en un
 sistema de vigilancia que perjudica a los usuarios, con o sin su
 conocimiento. Las compras por Internet también monitorean a los
-usuarios. Todos somos conscientes de que las "políticas de privacidad" no
-son más que excusas para violar la privacidad más que para defenderla.</p>
+usuarios. Todos somos conscientes de que las «políticas de privacidad» son
+más excusas para violar la privacidad que compromisos para defenderla.</p>
 
 <p>Podríamos solucionar estos dos problemas adoptando un sistema de pago
 anónimo (anónimo para quienes pagan, no queremos que quienes cobran evadan
@@ -256,16 +257,17 @@
 se desarrolló por primera vez hace 25 años</a>; solamente necesitamos
 acuerdos comerciales adecuados y que el Estado no los obstruya.</p>
 
-<p>Otra amenaza de la recolección de datos personales es que las seguridades
-pueden ser violadas, la información robada y usada de forma incorrecta. Esto
-incluye detalles de las tarjetas de crédito de los usuarios. Un sistema
-anónimo de pago terminaría con este problema: una falla de seguridad en el
-sitio no puede hacer daño, si el sitio no sabe nada de nosotros.</p>
+<p>Otra amenaza de la recolección de datos personales es que los sistemas de
+seguridad son vulnerables, de modo que la información puede ser robada y
+utilizada indebidamente. Esto incluye los datos de las tarjetas de crédito
+de los usuarios. Un sistema anónimo de pago terminaría con este problema:
+una falla de seguridad en el sitio no puede hacer daño si el sitio no sabe
+nada de nosotros.</p>
 
 <h3>Remedio para la vigilancia en los viajes</h3>
 
-<p>Debemos convertir la recaudación digital de los peajes en pago anónimo 
(con
-dinero digital, por ejemplo). Los sistemas de reconocimiento de matrículas
+<p>Debemos hacer que los pagos mediante telepeaje sean anónimos (con dinero
+digital, por ejemplo). Los sistemas de reconocimiento de matrículas
 reconocen todas las placas y <a
 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>los
 datos se pueden conservar indefinidamente</a>; se les debe requerir por ley
@@ -273,58 +275,58 @@
 lista de vehículos buscados por orden judicial. Una alternativa menos segura
 registraría todos los vehículos a nivel local, pero solo por unos días, y no
 pondría todos los datos a disposición en Internet; el acceso a los datos
-debe estar limitado a la búsqueda de una lista de números de placa por orden
+debe limitarse a la búsqueda de una lista de números de placa por orden
 judicial.</p>
 
-<p>La lista de «prohibición de vuelo» de los EE. UU. es algo que debería 
ser
-abolido, ya que se trata de la <a
+<p>La lista de «prohibición de vuelo» de los EE. UU. es algo que debe 
abolirse,
+ya que supone la <a
 
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>imposición
 de una pena sin juicio previo</a>.</p>
 
 <p>Es aceptable que exista un listado de personas a quienes se les debe
 inspeccionar con mayor atención, como así también sus equipajes, y los
-pasajeros anónimos de los vuelos locales podrían ser considerados como si
+pasajeros anónimos de los vuelos nacionales podrían ser considerados como si
 estuvieran en esa lista. Es también aceptable prohibir el acceso a los
 vuelos a aquellos ciudadanos extranjeros que no tengan permiso para ingresar
-al país. Esto sería suficiente para todos los efectos legales.</p>
+al país. Esto debería bastar para cualquier propósito legítimo.</p>
 
-<p>Muchos sistemas de tránsito masivo se avalen de algún tipo de tarjeta
+<p>Muchos sistemas de transporte colectivo se avalen de algún tipo de tarjeta
 inteligente o <abbr title="Radio frequency identification">RFID</abbr> para
-el pago. Estos sistemas acumulan información personal: si tan solo una vez
-cometes el error de pagar de cualquier forma que no sea en efectivo, estos
-sistemas asocian permanentemente la tarjeta con tu nombre. Además, registran
-todos los viajes asociados con cada tarjeta. Juntos aportan a la vigilancia
-masiva. La recolección de datos debe ser reducida.</p>
+el pago. Estos sistemas recogen información personal: si tan solo una vez se
+comete el error de pagar de cualquier forma que no sea en efectivo, estos
+sistemas asocian permanentemente la tarjeta con el nombre del
+pasajero. Además, registran todos los viajes asociados con cada tarjeta. Las
+dos cosas unidas contribuyen a la vigilancia masiva. La recolección de datos
+debe ser reducida.</p>
 
 <p>Los servicios de navegación también vigilan: la computadora del usuario le
 comunica al servicio de mapas la ubicación del usuario y la destinación
-seleccionada; de allí el servidor determina la ruta y la envía a la
+seleccionada; a partir de ahí el servidor determina la ruta y la envía a la
 computadora del usuario para su visualización. Hoy en día es muy probable
 que el servidor memorice las ubicaciones del usuario, ya que no existe nada
 que lo impida. Esta vigilancia no es intrínsecamente necesaria y se podría
 evitar mediante un nuevo diseño: un programa libre instalado en la
 computadora del usuario podría descargar los datos del mapa que corresponden
-a las regiones pertinentes (si no lo ha descargado anteriormente), cuadrar
+a las regiones pertinentes (si no lo ha descargado anteriormente), calcular
 la ruta y mostrarla, sin que el usuario tenga que comunicar a nadie en
 ningún momento el lugar donde se encuentra o a donde desea dirigirse.</p>
 
 <p>Los sistemas de autoservicio para alquilar bicicletas, etc. pueden 
diseñarse
-de manera tal que la identificación de quien retira una bicicleta sea
-conocida solamente al interno de la estación donde esta se encuentra. A
-todas las demás estaciones llegará la notificación de que la bicicleta en
-cuestión ha sido retirada, de manera que cuando el usuario la devuelva en
-cualquier estación (en general, una diferente de donde la retiró), esa
-estación sabrá dónde y cuándo se retiró la bicicleta. Informará entonces 
a
-la estación inicial que la bicicleta está nuevamente disponible y también
-calculará la factura del usuario y la enviará (luego de esperar cierta
-cantidad de minutos) a la oficina principal, pasando por un anillo de
-estaciones para que la oficina principal no pueda saber de qué estación
-proviene la factura. Una vez que se haya finalizado este proceso, la
-estación donde fue restituida la bicicleta olvidaría todo lo relacionado con
-la transacción. Si la restitución de algún vehículo demora demasiado, la
-estación donde inicialmente se retiró puede informar a la oficina principal,
-y en ese caso podría también enviar inmediatamente los datos del
-prestatario.</p>
+de manera tal que la identificación de quien retira una bicicleta se conozca
+solamente en la estación donde esta se encuentra. A todas las demás
+estaciones llegará la notificación de que la bicicleta en cuestión ha sido
+retirada, de manera que cuando el usuario la devuelva en cualquier estación
+(en general, una diferente de donde la retiró), esa estación sabrá dónde y
+cuándo se retiró la bicicleta. Informará entonces a la estación inicial que
+la bicicleta está nuevamente disponible y también calculará la factura del
+usuario y la enviará (luego de esperar cierta cantidad de minutos) a la
+oficina principal, pasando por un anillo de estaciones para que la oficina
+principal no pueda saber de qué estación proviene la factura. Una vez que se
+haya finalizado este proceso, la estación donde fue restituida la bicicleta
+olvidaría todo lo relacionado con la transacción. Si la restitución de 
algún
+vehículo demora demasiado, la estación donde inicialmente se retiró puede
+informar a la oficina principal, y en ese caso podría también enviar
+inmediatamente los datos del prestatario.</p>
 
 <h3>Remedio para los expedientes de comunicaciones</h3>
 
@@ -494,7 +496,7 @@
  <p><!-- timestamp start -->
 Última actualización: 
 
-$Date: 2013/10/29 11:59:25 $
+$Date: 2013/11/15 16:29:30 $
 
 <!-- timestamp end -->
 </p>

Index: philosophy/po/surveillance-vs-democracy.es-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.es-en.html,v
retrieving revision 1.3
retrieving revision 1.4
diff -u -b -r1.3 -r1.4
--- philosophy/po/surveillance-vs-democracy.es-en.html  6 Nov 2013 20:59:23 
-0000       1.3
+++ philosophy/po/surveillance-vs-democracy.es-en.html  15 Nov 2013 16:29:30 
-0000      1.4
@@ -69,7 +69,7 @@
 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>
 journalists' phone call records are subpoenaed</a> to find this out,
 but Snowden has shown us that in effect they subpoena  <a
-href="https://www.commondreams.org/view/2013/05/14";> all
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>
 all
 the phone call records of everyone in the U.S.</a>, all the time.</p>
 
 <p>Opposition and dissident activities need to keep secrets from
@@ -109,9 +109,12 @@
 
 <p>Surveillance data will always be used for other purposes, even if
 this is prohibited.  Once the data has been accumulated and the state
-has the possibility of access to it, it
-can <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>
-misuse that data in dreadful ways.</a></p>
+has the possibility of access to it, it can misuse that data in
+dreadful ways, as shown by examples
+from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>
+Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>
+the US </a>.</p>
 
 <p>Total surveillance plus vague law provides an opening for a massive
 fishing expedition against any desired target.  To make journalism and
@@ -171,8 +174,9 @@
 
 <h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
 
-<p>One way to make monitoring safe for privacy is to keep the data
-dispersed and inconvenient to access.  Old-fashioned security cameras
+<p>One way to make monitoring safe for privacy is to <a name="dispersal">
+keep the data
+dispersed and inconvenient to access</a>.  Old-fashioned security cameras
 were no threat to privacy.  The recording was stored on the premises,
 and kept for a few weeks at most.  Because of the inconvenience of
 accessing these recordings, it was never done massively; they were
@@ -447,7 +451,7 @@
 
 <p>Updated:
 <!-- timestamp start -->
-$Date: 2013/11/06 20:59:23 $
+$Date: 2013/11/15 16:29:30 $
 <!-- timestamp end -->
 </p>
 </div>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]